>

安插SSL访问实例详解

- 编辑:www.bifa688.com -

安插SSL访问实例详解

Linux Nginx 配置SSL访问实例详解

生成证书

nginx使用ssl模块配置HTTPS支持
默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译时指定–with-http_ssl_module参数,安装模块依赖于OpenSSL库和一些引用文件,通常这些文件并不在同一个软件包中。通常这个文件名类似libssl-dev。

生成证书

可以通过以下步骤生成一个简单的证书:
首先,进入你想创建证书和私钥的目录,例如:

生成证书

可以通过以下步骤生成一个简单的证书:

cd /usr/local/etc/nginx/
创建服务器私钥,命令会让你输入一个口令:

可以通过以下步骤生成一个简单的证书:
首先,进入你想创建证书和私钥的目录,例如:

首先,进入你想创建证书和私钥的目录,例如:

openssl genrsa -des3 -out server.key 1024
创建签名请求的证书(CSR):

$ cd /usr/local/nginx/conf
创建服务器私钥,命令会让你输入一个口令:

  $ cd /usr/local/nginx/conf

openssl req -new -key server.key -out server.csr
在加载SSL支持的Nginx并使用上述私钥时除去必须的口令:

$ openssl genrsa -des3 -out server.key 1024
创建签名请求的证书(CSR):

创建服务器私钥,命令会让你输入一个口令:

cp server.key server.key.org
openssl rsa -in server.key.org -out server.key

$ openssl req -new -key server.key -out server.csr
在加载SSL支持的Nginx并使用上述私钥时除去必须的口令:

 $ openssl genrsa -des3 -out server.key 1024

配置nginx

$ cp server.key server.key.org
$ openssl rsa -in server.key.org -out server.key
配置nginx

创建签名请求的证书(CSR):

最后标记证书使用上述私钥和CSR:
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

最后标记证书使用上述私钥和CSR:

  $ openssl req -new -key server.key -out server.csr

修改Nginx配置文件,让其包含新标记的证书和私钥:

$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改Nginx配置文件,让其包含新标记的证书和私钥:

在加载SSL支持的Nginx并使用上述私钥时除去必须的口令:

server {
        listen       8080;
        server_name  localhost;

server {
    server_name YOUR_DOMAINNAME_HERE;
    listen 443;
    ssl on;
    ssl_certificate /usr/local/nginx/conf/server.crt;
    ssl_certificate_key /usr/local/nginx/conf/server.key;
}
重启nginx。
这样就可以通过以下方式访问:

  $ cp server.key server.key.org
  $ openssl rsa -in server.key.org -out server.key

        ssl on;
        ssl_certificate       /usr/local/etc/nginx/server.crt;
        ssl_certificate_key  /usr/local/etc/nginx/server.key;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

配置nginx

        location / {
            root   html;
            index  index.html index.htm;
        }
}
重启nginx

另外还可以加入如下代码实现80端口重定向到443IT人乐园

最后标记证书使用上述私钥和CSR:

这样就可以通过以下方式访问:

server {
listen 80;
server_name ww.centos.bz;
rewrite ^(.*) permanent;
}

  $ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

转载请注明文章来源:

修改Nginx配置文件,让其包含新标记的证书和私钥:

 server {
    server_name localhost;
    listen 443 ssl;
    ssl on;
    ssl_certificate /usr/local/nginx/conf/server.crt;
    ssl_certificate_key /usr/local/nginx/conf/server.key;
  }

重启nginx。

这样就可以通过以下方式访问:

https://localhost

注意,如果访问的时候出现 ssl_error_rx_record_too_long 错误,主要是nginx的server没有配置好,特别主要 listen 443 ssl; 后面带上 ssl描述即可

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

本文由bifa688.com发布,转载请注明来源:安插SSL访问实例详解