nginx 启用http2 https 无法访问的问题

原因:

1. openssl  版本过低

解决方法:进行升级   yum  update openssl

2.ssl_ciphers 配置有问题

解决方法:修改为  ssl_ciphers ‘ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH‘;

3. 本身证书问题

解决证书的问题

几个参考地址

https://imququ.com/post/enable-alpn-asap.html

http://www.wtoutiao.com/p/1cdmNkL.html

时间: 2024-10-12 16:38:48

nginx 启用http2 https 无法访问的问题的相关文章

两年来的core折腾之路几点总结,附上nginx启用http2拿来即用的配置

序:一年多没更新博客园的内容了,core已经发生了翻天覆地的变化,想起2014年这时候,我就开始了从当时还叫k的那套preview都不如的vnext搭建这套系统,陆陆续续它每一次升级,我也相应地折腾,大约4个月前,我开始把生产环境的一部分从 windows server 迁移到 centos 7 上,观察了几个月,觉得可以全面迁移了,于是总结了折腾的路上几点经验,与大家共勉.虽说我今天早已不是全职程序员,但是这套系统在我有空的时候总会维护与更新,它的运作与我目前的工作相辅相成,并且会一直更新下去

Nginx上部署HTTPS + HTTP2

Nginx上部署HTTPS依赖OpenSSL库和包含文件,即须先安装好libssl-dev(或者OpenSSL),且ln -s /usr/lib/x86_64-linux-gnu/libssl.so  /usr/lib/,然后在编译配置Nginx时要指定--with-http_ssl_module和--with-http_v2_module.另外,若要在本地运行openssl命令,要安装OpenSSL包,本人用的OpenSSL-1.0.2g.注:本文采用Ubuntu 16.04上的操作实例. 下

nginx启用https

接着上一篇,安装完Nginx之后,启用https 1.打开https://freessl.org, 在输入框中填写你的域名,创建免费的证书 按要求输入邮箱地址,然后点击"点击生成" 登录域名管理平台添加解析记录,记录类型选TXT,主机记录选上图的TXT记录,记录值对应记录值.然后等2分钟后点验证.或者添加完DNS解析后,可以点手动验证然后会产生一个证书文件和一个私钥文件,可以下载 这两个文件就是我们要用的. Vim /etc/nginx/nginx.conf,把下面的选项启用,添加证书

CentOS6.5 下在Nginx中添加SSL证书以支持HTTPS协议访问

参考文献: 1. NginxV1.8.0安装与配置 2. CentOS下在Nginx中添加SSL证书以支持HTTPS协议访问 3. nginx配置ssl证书的方法 4.nginx强制使用https访问(http跳转到https) 5.nginx ssl 107 (net::ERR_SSL_PROTOCOL_ERROR) 无法与服务器建立安全连接 解决方法 配置过程如下: 我的nginx是 yum 安装 具体安装过程参考:[转]CENTOS 6.5 配置YUM安装NGINX+服务器负载均衡 一.安

【转】Linux下nginx配置https协议访问的方法

一.配置nginx支持https协议访问,需要在编译安装nginx的时候添加相应的模块--with-http_ssl_module 查看nginx编译参数:/usr/local/nginx/sbin/nginx -V 如下所示: configure arguments: --prefix=/usr/local/nginx --with-google_perftools_module --without-http_memcached_module --user=www --group=www --

nginx的多域http、https同时访问配置及http重定向https

1.关于ssl 服务证书的申请或生成就略过 2.nginx关于多域名访问服务器(1)配置nginx中conf文件夹下的nginx.conf加入代码(环境是windows 2008 server+upupw_np7.0) include vhosts.conf; (2)conf文件夹下新建vhost.conf, 加入以下内容: server {listen 80;server_name aaa.com www.aaa.com;location / {root C:/UPUPW_NP7.0/htdo

Linux Nginx之HTTPS网络安全访问服务

第1章 HTTPS网络安全访问服务 1.1 网络安全涉及的问题 ①. 网络安全问题-数据机密性问题 传输的数据可能会被第三方随时都能看到 ②. 网络安全问题-数据完整性问题 传输的数据不能随意让任何人进行修改 ③. 网络安全问题-身份验证问题 第一次通讯时,需要确认通讯双方的身份正确 1.1.1 数据机密性问题解决 a) 利用普通加密算法解决机密性 利用相应算法,对传输数据(明文数据)进行加密(密文数据):再利用对应算法,将加密数据解密变为真实数据 优点:实现了数据机密传输,避免了明文传输数据的

Nginx+tomcat实现https访问(tomcat不配ssl证书)

用户端与Nginx通讯使用https,Nginx与tomcat通讯可以只使用http,简化证书配置. Nginx端配置nginx.conf user nginx; worker_processes  2; error_log  logs/error.log; #error_log  logs/error.log  notice; #error_log  logs/error.log  info; pid /usr/local/nginx/nginx.pid; events {     worke

nginx http转 https

场景 项目前期使用http,后期为了安全方面的考虑,启用了https.项目架构:前端使用nginx作为多个tomcat实例的反向代理和负载均衡.实际上只需要在nginx上启用https即可,使客户端与nginx之后使用https方式通信,而nginx与tomcat之间依然以http方式通信. 现在需要将之前客户端所有的http请求全部都自动重定向为https,只需要在nginx上添加相应配置即可.如下配置实现来源于Nginx HTTP 跳转至 HTTPS,但是我都实践验证过.另外,也加入了一些自