nginx 通过openssl配置https公网证书

更详细的参数设定请参考:https://segmentfault.com/a/1190000002866627

步骤:

1.生成一个权威的ssl证书对(如果自己颁发的话,那么https是不被浏览器认可的,就是https上面会有一个大红叉)

推荐一个免费的网站:https://www.startssl.com/(注册邮箱:公司邮箱)

startssl的操作教程看这个:http://www.freehao123.com/startssl-ssl/

2.根据ssl.key和ssl.crt部署nginx

首先nginx需要支持ssl_module,然后修改nginx.conf如下

server {
        listen       443;
        server_name  wx.ltanx.cn;
        ssl                  on;
        ssl_certificate      ../key/1_wx.ltanx.cn_bundle.crt;
        ssl_certificate_key  ../key/ltanx_nopass.key;#这个是有密码的,重启或者reload nginx的时候会提示密码
        ssl_session_timeout  30m;#默认时间只有5分钟,如果5分钟就挂掉未免太短了
    }

在相应的位置放置crt文件和key文件,注意到这边的key是nopassword的,就是重启nginx的时候,不需要输入密码。

ltanx_nopass.key是根据ltanx.key生成的,生成命令如下:

openssl rsa -in  -ltanx.keyout ltanx_nopass.key
然后输入密码就行

到这里重启nginx后就可以访问https://wx.ltanx.cn

3.80端口重定向到443端口

server {
    listen 80;
    server_name wx.ltanx.cn;
    rewrite ^(.*) https://$server_name$1 permanent;
 ### 使用return的效率会更高 
 #  return 301 https://$server_name$request_uri;
}
时间: 2024-08-06 12:11:11

nginx 通过openssl配置https公网证书的相关文章

Tomcat从安装到配置Https SSL证书

为什么要写本文? 今天一个群友在群里问怎么给Tomcat配置SSL,也就是HTTPS,他买的阿里云的服务器,自带公网ip,还找到了免费的SSL证书 既然@我了,我就帮忙搞一搞呗,我就要了一个带sudo的用户,开始了踩坑之路 踩到坑的原因还是因为自己对Linux不够了解,所以记下来,告诫自己戒骄戒躁 安装Tomcat 演示用Centos 7,Tomcat版本8.5.50,需要先安装JDK,这里用的openjdk 下载Tomcat http://mirrors.tuna.tsinghua.edu.c

使用Nginx为Leanote配置Https

1. 生成SSL证书 可以在网上买一个, 或者自己做一个. 这里有一个shell脚本可以自动生成证书: #!/bin/sh # create self-signed server certificate: read -p "Enter your domain [www.example.com]: " DOMAIN echo "Create server key..." openssl genrsa -des3 -out $DOMAIN.key 1024 echo &

Nginx使用SSL配置HTTPS

创建服务器私钥 openssl genrsa -des3 -out server.key 1024 创建签名请求的证书(CSR) openssl req -new -key server.key -out server.csr 加载SSL支持的Nginx并使用上述私钥时除去必须的口令:  cp server.key server.key.org  openssl rsa -in server.key.org -out server.key 最后标记证书使用上述私钥和CSR  openssl x5

Linux下使用acme.sh 配置https 免费证书

acme.sh 简单来说acme.sh 实现了 acme 协议, 可以从 let‘s encrypt 生成免费的证书.acme.sh 有以下特点:一个纯粹用Shell(Unix shell)语言编写的ACME协议客户端.完整的ACME协议实施. 支持ACME v1和ACME v2 支持ACME v2通配符证书简单,功能强大且易于使用.你只需要3分钟就可以学习它.Let's Encrypt免费证书客户端最简单的shell脚本.纯粹用Shell编写,不依赖于python或官方的Let's Encry

基于nginx与OpenSSL实现https访问

注意!!首先在nginx安装时添加--with-http_ssl_module模块,否则将会报错,只能从头开始了 自建证书: 通过openssl命令(软件包:openssl :openssl-devel) 1)创建私钥: openssl genrsa -out server.key 1024 2)证书请求: openssl req -new -out server.csr -key server.key  //填写信息,注意!!将Common Name (eg, your name or you

OPENSSL 生成https 客户端证书

下面说下拿服务器证书.(前提是服务器是https,客户端认证用的时候),服务端不给的时候,我们自己去拿(不给怼他!,哈哈,开个玩笑,都会给的) openssl s_client -connect 域名:端口号 -showcerts|openssl x509 -outform der > cert.der 例如: openssl s_client -connect www.baidu.com:443 -showcerts|openssl x509 -outform der > cert.der

openssl nodejs https+客户端证书+usbkey

mac sslconfig 文件路径 /System/Library/OpenSSL/openssl.cnf 一生成CA openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf cdpmacdeMBP:mkssl3 cdpmac$ openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf Generating a 1024 bit

keytool+tomcat配置HTTPS双向证书认证

系统需求: 1.  Windows系统或Linux系统 2.  安装并配置JDK 1.6.0_13 3.  安装并配置Tomcat 6.0 一.服务器证书 创建证书存储目录"D:\home","运行"控制台,进入%JAVA_HOME%/bin目录,使用keytool为Tomcat生成证书,假定目标机器的域名是"localhost",keystore文件存放在"D:\home\tomcat.keystore",口令为"

基于nginx结合openssl实现https

[[email protected] ~]#systemctl stop firewalld [[email protected] ~]#setenforce 0 [[email protected] ~]#iptables -F [[email protected] ~]#yum -y install pcre zlib openssl openssl-devel pcre-devel zlib-devel [[email protected] ~]#cd /usr/local/nginx-1