制作证书: 参考:linux下运用opensll制作ssl证书 生成三个证书 server.crt 、server-ca.crt、server.key apache的ssl httpd.conf中配置 #启用ssl模块 sed -i 's:#LoadModule ssl_module modules/mod_ssl.so:LoadModule ssl_module :Include conf/extra/httpd-ssl.conf:' /usr/local/httpd/conf/httpd.conf httpd-ssl.conf配置 sed -i 's:#SSLCertificateChainFile /config -fPIC --prefix=/usr/local/openssl1.0.1 enable-shared 2、apache的httpd.conf缺乏LoadModule ssl_module 的话,httpd.conf中必须手工加上mod_ssl.so模块配置 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/193169.html原文链接:https:/
前段时间根据老谢写的博文,自己也搞了一个SSL证书,由于虚拟主机权限不够我折腾的,所以就入手了一台新加坡的VPS开始折腾。 由于SSL证书是要求独立IP的,所以我这换了IP之后需要向证书机构申请重发证书。 当证书重发完成之后,就是绑定证书和修改配置文件了,由于之前的证书是由服务商给安装的,再加上nginx下还没有手动安装过证书,只好去找度娘问了。好歹功夫不负有心人,终于让我捣鼓好了。 [box style=”info”] 服务器环境: VPS类型:OpenVZ(oneasiahost) 操作系统:debian 6.0 服务器环境:军哥LNMP环境 配置:1核/128M/10G 在这里,我新建了一个ssl.csr文件,依次将www_lianst_com.crt、PositiveSSLCA2.crt、AddTrustExternalCARoot.crt的内容复制到新建的ssl.csr
配置示例 server { listen 443 ssl; server_name wxapi.aimiter.com; root html; index index.html index.htm; ssl_certificate /etc/nginx/conf.d/cert.pem; ssl_certificate_key /etc/nginx/conf.d/cert.key; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_prefer_server_ciphers on; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:! RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; location / { # resolver 127.0.0.1;
使用vim打开配置文件vim /etc/nginx/nginx.conf http{ #http节点中可以添加多个server节点 server{ #监听443端口 #从腾讯云获取到的第一个文件的全路径 ssl_certificate /root/ssl/xxx.crt; #从腾讯云获取到的第二个文件的全路径 ssl_certificate_key /root/ssl/xxx.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ,使用nginx -t命令对文件对配置文件进行校验,如果看到successful表示文件格式证书,这时候我们就可以启动nginx服务或者重新加载nginx配置文件。 启动nginx服务:service nginx start 重新加载配置文件:nginx -s reload
1.首先确保已经安装了apache rpm -qa |grep httpd:查询版本,如果能查出版本则说明已经安装了 2.安装ssl模块 # yum install mod_ssl -y Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 3.新建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 上传证书到此目录下 4.编辑修改ssl配置文件 DocumentRoot "/var/www/html" #网页文件路径 ServerName 域名:443 #改为自己的域名 SSLEngine on #启用SSL功能 SSLCertificateFile /etc/httpd/ssl/2_www ; 2.显示小锁标志,表示证书安装成功; 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/159091.html原文链接:https://javaforall.cn
HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性 Nginx配置 在/etc/nginx/cert目录放入证书文件 psvmc.pem psvmc.key Nginx 的配置文件添加如下配置 listen 443; ssl on; ssl_certificate /etc/nginx/cert/psvmc.pem; ssl_certificate_key /etc /nginx/cert/psvmc.key; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; 配置完成后基本如下 upstream test_psvmc fastcgi_buffers 4 128k; send_timeout 60; } } 重启 service nginx restart HTTP自动跳转HTTPS 在上面的配置中添加
添加一个配置文件 cd /www/server/panel/vhost/nginx 创建一个文件 kibana.zanglikun.com.conf server { listen 80; listen 443 ssl http2; server_name kibana.zanglikun.com; #SSL-START SSL相关配置,请勿删除或修改下一行带注释的 ; ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3; ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH MD5; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_session_timeout 证书 pem文件,填写完成后,修改后缀为pem vim /www/server/panel/vhost/cert/kibana.zanglikun.com/fullchain.txt 添加SSL证书 key
一:打开httpd.conf文件,移除注释的行: Include conf/extra/httpd-ahssl.conf LoadModule ssl_module modules/mod_ssl.so ServerName localhost:80 二:放置SSl证书 ? 划掉的是域名,将其crt和key放入和httpd.conf同级目录下的ssl文件夹中,并且改为server.crt和server.key 二:打开httpd-ahssl.conf(在httpd.conf /server.crt" SSLCertificateKeyFile "${SRVROOT}/conf/ssl/server.key" DocumentRoot "C:/AppServ/www" \ "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b" <Directory "C:/AppServ/www">
实现过程 我的tomcat版本是9.0,其他版本的应该也是这样配置。 打开conf/server.xml文件 配置证书信息 找到<Connector port="443"标签,在标签内部添加下述代码: <! --开启多域名ssl证书--> <UpgradeProtocol className="org.apache.coyote.http<em>2</em>.Http<em>2</em>Protocol" /> --域名2证书--> <SSLHostConfig hostName="home.kaisir.cn"> <Certificate certificateKeystoreFile ="<em>证书</em><em>2</em>文件.jks" certificateKeystorePassword="<em>证书</em>密码"
SSL证书经过审核通过后,可以将公网的SSL证书应用到对应的网站。下面将会讲解如何使用SSL证书。 登录腾讯云,进入SSL证书,证书状态为已颁发,然后选择“下载” ? 下载保存证书文件 ? 这里证书可以使用在Apache、IIS、Nginx等平台,每个平台的证书设置可以参考腾讯云官网:https://cloud.tencent.com/document/product/400/4143 ? 打开IIS管理控制台,选择“服务器证书” ? 选择“导入证书” ? 选择pfx证书的路径 ? 选择下载好的SSL证书,IIS证书路径 ? 输入证书申请时的密码,勾选允许证书导出 ? 、 证书导入成功,颁发者为TrustAsia,有效期为一年。 ? 网站绑定公网SSL证书 ? 公网SSL证书有效可用,IE浏览器打开网站没有报错。 ? 自此,腾讯云申请应用免费的SSL公网证书完成。
在Centos7系列系统下,配置Apache服务器,给服务器增加SSL证书功能,让页面访问是不再提示不安全,具体操作流程如下。 1.第一步首先需要安装mod_ssl模块,执行yum install -y mod_ssl命令即可安装完毕。 打开配置文件写入以下配置项。 其次需要打开ssl配置目录,将证书上传到指定目录下,并增加你自己的证书文件路径。 IDEA # 此处增加SSL证书具体路径 SSLCertificateFile /var/www/ssl/4575832_www.lyshark.com_public.crt SSLCertificateKeyFile 至此只需要重启systemctl restart httpd服务器即可完成ssl配置。
首先确保你的网站是可以访问的( nginx 配置好 80 端口),申请证书时 let's Encrypt 会访问网站上的某一文件来确认网站归属(当然也可以通过 DNS 确认)。 \ -d mydomain.com \ -d www.mydomain.com \ --webroot /home/wwwroot/mydomain.com/ # ECC证书 转移证书文件 nginx $ acme.sh --install-cert \ -d login.khs1994.com \ --key-file /data/etc/nginx/conf.d letsencrypt-auto certonly --email 邮箱 \ -d 域名 -d 域名 \ --webroot -w 网站目录完整路径 \ --agree-tos 生成的证书位于 /etc/letsencrypt/live/ nginx 配置如下 ssl_certificate /etc/letsencrypt/live/域名/fullchain.pem; ssl_certificate_key
申请SSL证书 下载证书 下载完证书之后解压,因为腾讯云选择的是nginx服务器,所以我们只需要下载nginx并解压。 配置Nginx服务器 我们需要把刚才解压的nginx证书文件拷贝到nginx的conf路径下面—也就是服务器中/etc/nginx/conf路径下面的。 ssl_certificate 1_bundle.crt;//如果文件不在conf路径下,就需要写绝对路径 ssl_certificate_key 1_mykey.key; 重启nginx访问 systemctl restart nginx.service 注意 注意:如果配置完成后没有小锁的图标,就清除浏览器缓存试试,本人由于没有清除浏览器配置完成后一直以为没有配成功,浪费了不少时间!!!
前言 SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为SSL服务器证书。 SSL 证书就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。 大部分小伙伴们都有自己网站, 今天分享一波如何给自己的网站配置SSL证书。 已配置 已配置证书的 ? ? 下载的文件有两个: 1. 1_folio.codingce.com.cn_bundle.crt 2. 2_folio.codingce.com.cn.key 服务器安装,配置nginx 登录到服务器 ; ssl_certificate_key /usr/local/nginx/cert/2_folio.codingce.com.cn.key; ssl_session_timeout
使用SSL证书后,使用https加密协议访问网站,可激活客户端浏览器到网站服务器之间的"SSL加密通道"(SSL协议),实现高强度双向加密传输,防止传输数据被泄露或篡改。 2. file ssl/domain.* domain.crt: PEM certificate domain.key: PEM RSA private key 2. 配置Nginx cat /etc/nginx/conf/default.conf server { listen 80; listen 443 ssl; # listen ssl port SSL 语法: ssl on | off; 默认值: ssl off; 使用字段: http, server 功能: 开启SSL功能,nginx建议使用listen 指令代替这个指令。 2. nginx 能够识别CRT格式的证书文件(内容相同扩展名不同)。 2. 证书文件与私钥文件如果存在——BEGIN CERTIFICATE——,则说明这是一个证书文件。
执行完以上命令后,当前目录会多出“domain.key”和“domain.csr”文件 Goddy证书 购买完SSL证书之后会有一个初始化过程,将第1步中的domain.csr文件所有内容填写到“CSR ”输入框中,Goddy会检测配置等操作,操作完成之后会签发证书,点击下载即可,下载时服务器类型选择“其他”。 Nginx配置 下载证书的时候压缩包内容会有两个crt文件 正常情况下nginx配置SSL需要key和crt文件即可。 这里有两个crt所以需要进行证书合并操作。 打开终端,执行以下命令: cat 53f58e3ac2172cd5.crt gd_bundle-g2-g1.crt > domain.crt 文件名请根据实际情况进行修改。 证书合并完成,接下来打开Nginx的配置文件配置ssl证书 server { listen 443; server_name www.xxx.com; ssl on; ssl_certificate
sudo yum install nginx 让nginx随系统启动而启动 sudo systemctl enable nginx 常用命令 启动:nginx 停止:nginx -s stop 重载配置 :nginx -s reload 配置路径:/etc/nginx/ 日志路径:/var/log/nginx 打开配置文件 在HTTP节点下配置两个server节点,其他不变 server /ssl/your-domain.crt; ssl_certificate_key /root/ssl/your-domain.key; ssl_session_timeout 5m; ssl_ciphers rewrite ^(.*)$ https://$host$1 permanent; } your-domain.com替换成你自己的域名 your-domain.crt和your-domain.key是你的证书文件 ,换成你自己的证书文件路径 域名解析,增加两个A记录,主机名一个是www的,一个是@,记录值是你服务器的IP地址 配置完成之后要重新加载nginx:nginx -s reload
install mod_ssl -y Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 2) 先建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 3) 上传证书文件到ssl目录下面。 4) 编辑ssl配置文件 # vim /etc/httpd/conf.d/ssl.conf 5) 修改以下几行,去掉前面的“#”注释; DocumentRoot "/var/www/html" #网页文件路径 ServerName 域名:443 #改为自己的域名 SSLEngine on #启用SSL功能 SSLCertificateFile /etc/httpd/ssl/2_www.**.cn.crt 8) 查询证书详情 image.png PS: 1.证书安装成功后,访问必须使用申请证书的域名; 2.显示小锁标志,表示证书安装成功;
http {}里面配置 #以下属性中,以ssl开头的属性表示与证书配置有关。 server { listen 443 ssl; #配置HTTPS的默认访问端口为443。 #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。 server_name yourdomain; #需要将yourdomain替换成证书绑定的域名。 替换成已上传的证书文件的名称。 ssl_certificate_key cert/cert-file-name.key; #需要将cert-file-name.key替换成已上传的证书私钥文件的名称。
Linux服务器的IP地址 十二、配置 SSL 12.1、上传Apache相关SSL证书 # mkdir /etc/httpd/ssl # /etc/httpd/ssl/1_root_bundle.crt # /etc/httpd/ssl/2_域名xxx.crt # /etc/httpd/ssl/3_域名xxx.key 12.2、放开虚拟主机(SSL)模块 # vi /opt/app/apache24 _default_:443最后添加以下配置: <VirtualHost _default_:443> #域名 ServerName 域名xxx #启用SSL功能 SSLEngine on #证书文件的路径 SSLCertificateFile "/etc/httpd/ssl/2_域名xxx.crt" #私钥文件的路径 SSLCertificateKeyFile "/etc/httpd/ssl/3_域名xxx.key " #证书链文件的路径 SSLCertificateChainFile "/etc/httpd/ssl/1_root_bundle.crt" #不校验SSL证书有效期 SSLProxyCheckPeerCN