生成自签名SSL证书

生成RSA密钥(过程需要设置一个密码,记住这个密码)

$ openssl genrsa -des3 -out domain.key 1024

拷贝一个不需要输入密码的密钥文件

$ openssl rsa -in domain.key -out domain_nopass.key

生成一个证书请求

$ openssl req -new -key domain.key -out domain.csr

这里会提示输入国家,地区组织,email等信息.最重要的一个是"common name",需要与网站域名相同.

Enter pass phrase for domain.key:              # 之前设置的密码
-----
Country Name (2 letter code) [XX]:CN            # 国家
State or Province Name (full name) []:Jilin         # 地区或省份
Locality Name (eg, city) [Default City]:Changchun      # 地区局部名
Organization Name (eg, company) [Default Company Ltd]:Python # 机构名称
Organizational Unit Name (eg, section) []:Python      # 组织单位名称
Common Name (eg, your name or your server's hostname) []:domain.com # 网站域名
Email Address []:123@domain.com               # 邮箱
A challenge password []:                  # 私钥保护密码,可直接回车
An optional company name []:                # 一个可选公司名称,可直接回车

输入完这些就会生成一个domain.csr文件,提交给ssl提供商的时候就是这个csr文件.当然这里并没有向任何证书提供商申请,而是自己签发证书.

使用上面的密钥和CSR对证书签名

$ openssl x509 -req -days 365 -in domain.csr -signkey domain.key -out domain.crt

Nginx下ssl配置方法

检测nginx是否支持SSL:

$ nginx -V

如果有显示-with-http_ssl_module表示已编译openssl,支持安装ssl.

如果没有,请重新编译安装nginx

$ ./ configure --with-http_ssl_module --with-http_stub_status_module
$ make & make install

配置文件:

server {
  listen 80;
  listen 443 ssl;        # 监听443端口, 开启ssl(必须)
  server_name domain.com;
  
  # ssl on;   # 不建议使用! 该指令与listen中ssl参数功能相同.
  # 引用ssl证书(必须,如果放在nginx/conf/ssl下可以用相对路径,其他位置必须用绝对路径)
  ssl_certificate   /home/user/domain.com/conf/ssl/domain.crt;
  ssl_certificate_key /home/user/domain.com/conf/ssl/domain_nopass.key;

  # 协议优化(可选,优化https协议,增强安全性)
  ssl_protocols    TLSv1 TLSv1.1 TLSv1.2
  ssl_ciphers     ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
  ssl_prefer_server_ciphers on;
  ssl_session_cache  shared:SSL:10m;
  ssl_session_timeout 10m;

  # 自动跳转到HTTPS
  if ($server_port = 80) {
    rewrite ^(.*)$ https://$host$1 permanent;
  }

  # 其他配置信息...
}

配置完成后检查niginx配置文件是否可用:

$ nginx -t # 检查nginx配置文件

successful后重新加载配置文件使配置生效:

$ nginx -s reload

注:记得开启防火墙的443端口 firewall-cmd --zone=public --add_port=443/tcp permanent

注:我使用的nginx+uwsgi部署,这种情况还需要重启下uwsgi,否则无法访问 uwsgi --reload ./tmp/uwsgi.pid

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

标签:
Nginx,自签名ssl证书,nginx,自签名证书

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
评论“Nginx配置SSL自签名证书的方法”
暂无“Nginx配置SSL自签名证书的方法”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。