基于nginx与OpenSSL实现https访问

注意!!首先在nginx安装时添加--with-http_ssl_module模块,否则将会报错,只能从头开始了

自建证书:

通过openssl命令(软件包:openssl ;openssl-devel)

1)创建私钥:

openssl genrsa -out server.key 1024

2)证书请求:

openssl req -new -out server.csr -key server.key       //填写信息,注意!!将Common Name (eg, your name or your server‘s hostname行填写成服务器的IP地址)

3)自签署证书:

openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt 

4)将证书变成浏览器支持的.p12格式

openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12

修改nginx配置文件

server {
listen 80;

listen 443 default ssl;  //这样可以设置一个虚拟主机同时支持HTTP和HTTPS

server_name localhost;  //由于我是根据IP访问,所以这里不做修改

ssl_certificate /root/server.crt;  //指定证书文件
ssl_certificate_key /root/server.key;  //指定密钥文件

ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;  //指定密码为openssl支持的格式

ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

  location {

    略

  }

}

将自建证书加入到浏览器中(以Chrome为例)

路径:设置-设置-设置-高级-隐私设置和安全性-管理证书-导入

注意,这时候可能还会提示安全问题,点击 高级,选择继续即可进入

原文地址:https://www.cnblogs.com/yuan9910/p/11529878.html

时间: 2024-10-16 18:41:13

基于nginx与OpenSSL实现https访问的相关文章

基于nginx结合openssl实现https

[[email protected] ~]#systemctl stop firewalld [[email protected] ~]#setenforce 0 [[email protected] ~]#iptables -F [[email protected] ~]#yum -y install pcre zlib openssl openssl-devel pcre-devel zlib-devel [[email protected] ~]#cd /usr/local/nginx-1

Windows下Nginx配置SSL实现Https访问(包含证书生成)

Vincent.李 Windows下Nginx配置SSL实现Https访问(包含证书生成) Windows下Nginx配置SSL实现Https访问(包含证书生成) 首先要说明为什么要实现https? HTTP全名超文本传输协议,客户端据此获取服务器上的超文本内容.超文本内容则以HTML为主,客户端拿到HTML内容后可根据规范进行解析呈现.因此,HTTP主要负责的是"内容的请求和获取".问题就出在这部分.行监控.劫持.阻挡等行为很容易导致网站泄密,一些关键参数比如登录密码开发者会在客户端

Centos7.2下Nginx配置SSL支持https访问(站点是基于.Net Core2.0开发的WebApi)

准备工作 1.基于nginx部署好的站点(本文站点是基于.Net Core2.0开发的WebApi,有兴趣的同学可以跳http://www.cnblogs.com/GreedyL/p/7422796.html) 2.证书颁发机构(CA)颁发的有效证书,其中我们需要两个文件,一个是 .key文件(私钥),另一个是 .crt或.pem文件(公钥) 核心功能 ? 通过指定由受信任的证书颁发机构(CA)颁发的有效证书,将服务器配置为侦听端口上的HTTPS流量. ? 通过配置nginx.conf文件来加强

Nginx负载均衡实现https访问

整体流程:1.搭建tomcat项目集群(默认完成) 2.安装nginx需要的库 3.安装Nginx并修改配置文件 4.启动测试 1.1.1. 安装Nginx 1.1.1.1. 安装环境: 安装pcre库 yum -y install pcre-devel 安装zlib库 yum install -y zlib-devel 安装openssl库 yum install -y openssl openssl-devel   或者  编译安装 编译安装openssl: 1.上传openssl压缩包 按

怎么使用Nginx配置ssl实现https访问的方法

大家都知道现在如果你访问一个网站,如果是http开头的访问,状态栏地址会显示不安全 但如果是https访问,会显示安全  原因: HTTP(超文本传输协议)被用于在Web浏览器和网站服务器之间,以明文方式传递信息,不提供任何方式的数据加密,因此使用HTTP协议传输隐私信息(如:银行卡号.密码等支付信息)非常不安全. 为了解决这一安全缺陷,网景公司设计了SSL(Secure Sockets Layer)协议,在HTTP的基础上加入了SSL(Secure Sockets Layer)协议,SSL依靠

基于openssl实现https访问

1.说明 部署之前,先举例说明一下,方便理解. 比如我想去租房子,于是便在某网站上搜寻,结果联系的时候发现好多都是假的. 有看上的房子吧,又担心房东是个骗子.这个时候,我为了租房,找到了一家房屋中介公司,虽然收费,但是可以放心的租到房子. 2.部署 CA server: 192.168.1.10 http server: 192.168.1.200 2-1)在CA上生成自签证 cacert.pem 切换到CA server: 192.168.1.10 2-1-1)创建私钥 #(umask 077

nginx 通过openssl配置https公网证书

更详细的参数设定请参考:https://segmentfault.com/a/1190000002866627 步骤: 1.生成一个权威的ssl证书对(如果自己颁发的话,那么https是不被浏览器认可的,就是https上面会有一个大红叉) 推荐一个免费的网站:https://www.startssl.com/(注册邮箱:公司邮箱) startssl的操作教程看这个:http://www.freehao123.com/startssl-ssl/ 2.根据ssl.key和ssl.crt部署nginx

Centos7.5 下Nginx配置SSL支持https访问。

核心配置: ? 通过指定由受信任的证书颁发机构(CA)颁发的有效证书,将服务器配置为侦听端口上的HTTPS流量.? 通过配置nginx.conf文件来加强安全性.示例包括选择更强大的密码,并将所有流量通过HTTP重定向到HTTPS.? 添加HTTP Strict-Transport-Security(HSTS)头部确保客户端所做的所有后续请求仅通过HTTPS. ####################################################################

基于openssl的https服务的配置

openssl实现私有CA,并配置基于openssl的https服务的配置,原理如下图 在CA服务器上实现私有CA步骤如下: 1.生成一对密钥 2.生成自签证书 基本的配置如下代码; [[email protected] CA]# pwd /etc/pki/CA [[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) [[email protected] CA]# openssl req -ne