Nginx 启用 https

在nginx.conf中增加新server配置

    server {
        listen 443;
        server_name www.some.com;
        ssl on;
        ssl_certificate sslkey/some.com.crt;
        ssl_certificate_key sslkey/some.com.key;
        ssl_session_timeout 5m;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_ciphers ALL:!DH:!EXPORT:!RC4:+HIGH:+MEDIUM:-LOW:!aNULL:!eNULL;
        ssl_prefer_server_ciphers on;

        location / {
            proxy_pass http://tomcat_www;
        }
        access_log logs/www-ssl.access.log main;
    }

对于需要强制跳转的80端口访问, 使用

    server {
        listen       80;
        server_name www.some.com;
        location / {
            root   /var/www/html;
            index  index.html; # meta jump to https
        }
        access_log logs/www.access.log main;
    }

index.html使用

<html>
<meta http-equiv="refresh" content="0;url=https://www.some.com/">
</html>

其他的跳转方案一:

    server {
        listen  192.168.1.111:80;
        server_name test.com;  

        rewrite ^(.*)$  https://$host$1 permanent;
    }  

方案二

    server {
        listen       192.168.1.11:443;  #ssl端口
        listen       192.168.1.11:80;   #用户习惯用http访问,加上80,后面通过497状态码让它自动跳到443端口
        server_name  test.com;
        #为一个server{......}开启ssl支持
        ssl                  on;
        #指定PEM格式的证书文件
        ssl_certificate      /etc/nginx/test.pem;
        #指定PEM格式的私钥文件
        ssl_certificate_key  /etc/nginx/test.key;  

        #让http请求重定向到https请求
        error_page 497  https://$host$uri?$args;
    }  
时间: 2024-10-10 01:19:20

Nginx 启用 https的相关文章

nginx启用https

接着上一篇,安装完Nginx之后,启用https 1.打开https://freessl.org, 在输入框中填写你的域名,创建免费的证书 按要求输入邮箱地址,然后点击"点击生成" 登录域名管理平台添加解析记录,记录类型选TXT,主机记录选上图的TXT记录,记录值对应记录值.然后等2分钟后点验证.或者添加完DNS解析后,可以点手动验证然后会产生一个证书文件和一个私钥文件,可以下载 这两个文件就是我们要用的. Vim /etc/nginx/nginx.conf,把下面的选项启用,添加证书

NGINX配置HTTPS加密反向代理访问–自签CA

出于公司内部访问考虑,采用的CA是本机Openssl自签名生成的,因此无法通过互联网工信Root CA验证,所以会出现该网站不受信任或安全证书无效的提示,直接跳过,直接访问即可! HTTPS的原理和访问过程: 服务器必要条件: 一个服务器私钥 KEY文件 一张与服务器域名匹配的CA证书(公钥,根据私钥key生成) 访问过程: 1,客户端浏览器通过https协议访问服务器的443端口,并获得服务器的证书(公钥):客户端浏览器这时候会去找一些互联网可信的RootCA(权威证书颁发机构)验证当前获取到

现在就启用 HTTPS,免费的!

现在就启用 HTTPS,免费的! 现在,你应该能在访问https://konklone.com的时候,在地址栏里看到一个漂亮的小绿锁了,因为我把这个网站换成了HTTPS协议.一分钱没花就搞定了. 为什么要使用HTTPS协议: 虽然SSL并不是无懈可击的,但是我们应该尽可能提高窃听成本 加密通讯不应心存侥幸,所有连接都应被加密 福利: 使用了HTTPS之后,如果网站的访客是从其他已经使用了HTTPS的网站上跳转过来,你就能在Google Analytics中获取更完整的来源信息(比如Hacker

https(ssl)免费证书申请及nginx配置https(ssl)

首先推荐免费证书的申请url:https://freessl.org/ 然后就是上面证书申请的流程,这里可以参考一篇阿里云里面的博文(我会补充一些细节): https://yq.aliyun.com/articles/225669?spm=5176.10695662.1996646101.searchclickresult.1da01cb9Hyk86J freessl免费证书申请补充: 一.补充一下配置DNS验证的流程,我这里用的是阿里云: 然后点击添加记录 确定 完成,全选,启用一下就可以了:

tomcat 安装配置部署到nginx+tomcat+https

目录 1 Tomcat简介 2.下载并安装Tomcat服务 2.2 部署java环境 2.3 安装Tomcat 2.4 Tomcat目录介绍 (关注点 bin conf logs webapps) 2.5 启动Tomcat 3.2 Tomcat管理 8 搭建jpress--java 版本的wordpress tomcat 配置文件 conf/server.xml tomcat 自定义网站目录 Tomcat多实例 (多个虚拟主机) tomcat反向代理集群 tomcat监控 zabbix监控 ng

seafile启用https访问

seafile启用https会比http访问更安全,故启用https访问1.创建目录并上传证书命令:mkdir /etc/cacert 2.编辑nginx的seafile.conf配置文件,以便能启用https访问命令:vi /etc/nginx/conf.d/seafile.conf 如此文件有内容,请清空,重新加入如下内容 server {listen 80;server_name 域名/IP; #此处的域名/IP请修改为相对应的rewrite ^ https://$http_host$re

关于Nginx配置Https server后,乱跳的问题解决记录

大部分的服务器上,我们会在一个Nginx服务下配置多个vhost,以最大化运用服务器资源.然而,为其中一个vhost域名启用 HTTPS 之后,发现百度统计的实时访客或入口页中,存在一些来自其它域名的请求.即通过 https://some-other-domain.com/some-url 来访问对应的 https://www.domain.com/some-url 结果就是 Google 浏览器显示了一个安全警告页面,认为这是一个不安全的网页.因为我只配置了 www.domain.com 的

WordPress启用https配置

随着移动互联网的发展,尤其以iPhone一枝独秀,强力推动https的落地,加之一些证书提供商的推波助澜,当下如果一个小站不支持https是个大跌眼睛的事件.说说小站启用https的过程 证书申请 这段故事比较长,参见<<基于certbot-auto申请免费https证书>>. nginx配置启用https server { listen 80; listen 443 ssl; server_name blog.cnrainbird.com; if ($scheme = http)

使用自签的证书配置nginx的https

1.生成根证书密钥 #] openssl genrsa -des3 -out ca.key 2048 2.自签证书 #] openssl req -new -x509 -days 7305 -key ca.key -out ca.crt 参数说明: req: 生成证书签署请求 -news: 新请求 -key /path/to/keyfile: 指定私钥文件 -out /path/to/somefile: -x509: 生成自签署证书 -days n: 有效天数 3.准备必要文件: #] touc