成功配置SSL证书后,您将能够通过HTTPS加密通道安全访问Nginx服务器。
一、预备材料
SSL证书绑定的域名已完成DNS解析,即您的域名与主机IP所在相互映射。您可以通过DNS验证证书工具,检测域名DNS解析是否生效。具体利用:
【1】登录数字证书管理服务控制台。
【2】在左侧导航栏,选择证书工具 > DNS验证。
【3】在DNS页签,选择您域名所在的运营商和地域,并输入您的网站域名,单击立刻检测。DNS检测结果列表中的解析结果与您在解析配置中的记载值一致时,代表解析正常生效。
已通过数字证书管理服务控制台签发证书。
已在Web服务器开放443端口(HTTPS通信的标准端口): 如果您使用的是阿里云ECS服务器,请确保已经在安全组规则入方向添加TCP 443端口和TCP 80端口。
二、下载SSL证书
【1】登录数字证书管理服务控制台
【2】在左侧导航栏,单击SSL证书。
【3】在SSL证书页面,定位到目的证书,在利用列,单击下载。
【4】在服务器范例为Nginx的利用列,单击下载。
【5】解压缩已下载的SSL证书压缩包:根据您在提交证书申请时选择的CSR生成方式,解压缩获得的文件差别。证书文件(PEM格式): Nginx支持安装PEM格式的文件,PEM格式的证书文件是接纳Base64编码的文本文件,且包含完整证书链。解压后,该文件以证书ID_证书绑定域名定名。私钥文件(KEY格式): 默认以证书绑定域名定名。
三、安装Nginx
已安装的可以忽略该步骤
直接在Linux服务上使用wget命令把Nginx安装包下载到/usr/local/目录中
- wget -c http://nginx.org/download/nginx-1.24.0.tar.gz
复制代码 安装Nginx相关依赖
- #安装nginx所需要的依赖包
- yum install -y gcc-c++ zlib zlib-devel openssl openssl-devel pcre pcre-devel
复制代码 安装Nginx:解压Nginx安装包
- #解压安装包
- tar -zxvf nginx-1.24.0.tar.gz
复制代码 进入解压之后的Nginx目录下:
- #进入nginx目录
- cd /usr/local/nginx
复制代码 实行配置脚本,--prefix是指定安装目录
- # 编译,执行配置: 考虑到后续安装ssl证书 添加两个模块
- ./configure --with-http_stub_status_module --with-http_ssl_module
复制代码 编译安装
- #对nginx编译和安装
- make & make install
复制代码 启动Nginx服务:安装好的Nginx服务在/usr/local/nginx下:
- [root@xxx sbin]# pwd
- /usr/local/nginx/sbin
- # 启动
- ./nginx
- # 重启
- ./nginx -s reload
- # 关闭
- ./nginx -s stop
- # 或者,指定配置文件启动
- ./nginx -c /usr/local/nginx/conf/nginx.conf
复制代码 查看Nginx是否启动成功
- [root@xxx sbin]# ps -ef | grep nginx
- root 1399 1320 0 Jan27 ? 00:00:00 nginx: master process nginx -g daemon off;
- root 1574 1399 0 Jan27 ? 00:00:00 nginx: worker process
- root 1575 1399 0 Jan27 ? 00:00:00 nginx: worker process
- root 20336 1 0 21:21 ? 00:00:00 nginx: master process ./nginx
- nobody 20337 20336 0 21:21 ? 00:00:00 nginx: worker process
- root 20366 13337 0 21:21 pts/3 00:00:00 grep --color=auto nginx
复制代码 设置nginx的开机启动
- vim /etc/rc.local
- 文本底部追加
- /usr/local/nginx/sbin/nginx
复制代码 编辑安装目录conf下的nginx.conf文件:
- server {
- listen 80;
- server_name yourdomain.com; # 修改为你自己的域名或IP地址
-
- location / {
- root /path/to/your/vuepress/site; # 修改为你的VuePress站点路径,也就是vue npm run build 打包后放置静态文件dist的路径
- index index.html index.htm;
-
- try_files $uri $uri/ /index.html;
- }
- }
复制代码 三、在Nginx服务器安装证书
【1】实行以下命令,在Nginx的conf目录下创建一个cert用于存放证书的目录。
- [root@iZuf65h6i43ltlzhqolumyZ conf]# cd /usr/local/nginx/conf --进入Nginx默认配置文件目录。该目录为手动编译安装Nginx时的默认目录,如果您修改过默认安装目录或使用其他方式安装,请根据实际配置调整。
- [root@iZuf65h6i43ltlzhqolumyZ conf]# cd cert/
- [root@iZuf65h6i43ltlzhqolumyZ cert]# ll
- total 12
- -rw-r--r-- 1 root root 1679 Feb 8 18:29 it-blog-cn.com.key
- -rw-r--r-- 1 root root 4772 Feb 8 18:29 it-blog-cn.com.pem
复制代码 .pem:证书文件。PEM文件的扩展名为CRT格式。
.key:证书的密钥文件。申请证书时如果未选择主动创建CRS,则下载的证书文件压缩包中不会包含.key文件,必要您将自己手动常见的私钥文件拷贝到cert目录下。
【2】更改nginx.conf设置vim nginx.conf找到server块,将HTTPS server部分注释去掉【从必要删除的部分开始安装ctrl+v,然后ctrl+d删除】并修改:
- # HTTPS server
- # 将 it-blog-cn.com 修改为自己的域名
- server {
- listen 443 ssl;
- server_name it-blog-cn.com;
- ssl_certificate /usr/local/nginx/conf/cert/it-blog-cn.com.pem;
- ssl_certificate_key /usr/local/nginx/conf/cert/it-blog-cn.com.key;
- ssl_session_cache shared:SSL:1m;
- ssl_session_timeout 5m;
- ssl_ciphers HIGH:!aNULL:!MD5;
- ssl_prefer_server_ciphers on;
- location / {
- root html;
- index index.html index.htm;
- }
- }
复制代码 【3】通过nginx -t校验nginx文件语法。如果提示找不到证书文件,说明文件路径配置的不准确。
- [root@iZuf65h6i43ltlzhqolumyZ conf]# ../sbin/nginx -t
- nginx: [emerg] cannot load certificate "/usr/local/nginx/conf/it-blog-cn.com.pem": BIO_new_file() failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/usr/local/nginx/conf/it-blog-cn.com.pem','r') error:2006D080:BIO routines:BIO_new_file:no such file)
复制代码 如果提示success,表示校验成功
- [root@iZuf65h6i43ltlzhqolumyZ conf]# ../sbin/nginx -t
- nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
- nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
复制代码 【4】通过nginx -s reload重启nginx
【5】检查443端口
- [root@iZuf65h6i43ltlzhqolumyZ conf]# netstat -ntlp lgrep 443
- Active Internet connections (only servers)
- Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
- tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 20336/nginx: master
复制代码 【5】查询防火墙的状态
- [root@iZuf65h6i43ltlzhqolumyZ conf]# firewall -cmd --state
- running
复制代码 查询防火墙是否放开了443端口,结果显示只有80端口
- [root@iZuf65h6i43ltlzhqolumyZ conf]# firewall -cmd --list-prots
- 80/tcp
复制代码 打开443端口,完成后实行reload命令
- [root@iZuf65h6i43ltlzhqolumyZ conf]# firewall -cmd --zone=public --add-prot=443/toc --permanent
- success
- [root@iZuf65h6i43ltlzhqolumyZ conf]# firewall -cmd --reload
- success
- [root@iZuf65h6i43ltlzhqolumyZ conf]# firewall -cmd --list-ports
- 80/tcp 443/tcp
复制代码 【6】实行echo命令在服务器上模拟客户端,将测试命令中的it-blog-cn更换为自己的域名。检查当地443端口加载的HTTPS服务以及证书是否正常。如下出现SSL-Session表示HTTPS服务正常运行,服务器配置的SSL证书是可用的。如果提示connect:errno=111表示没有服务,建议检查Nginx是否启动。
- [root@iZuf65h6i43ltlzhqolumyZ conf]# echo | openssl s_client -connect 127.0.0.1:443 -servername it-blog.cn 2>/dev/null
- CONNECTED(00000003)
- ---
- Certificate chain
- 0 s:/CN=uat.bestcms.net
- i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=Encryption Everywhere DV TLS CA - G1
- 1 s:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=Encryption Everywhere DV TLS CA - G1
- i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA
- ---
- Server certificate
- -----BEGIN CERTIFICATE-----
- MIIF8TCCBNmgAwIBAgIQBIMiUQP6TMpfAZzWUm5rAzANBgkqhkiG9w0BAQsFADBu
- MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMRkwFwYDVQQLExB3
- d3cuZGlnaWNlcnQuY29tMS0wKwYDVQQDEyRFbmNyeXB0aW9uIEV2ZXJ5d2hlcmUg
- RFYgVExTIENBIC0gRzEwHhcNMjExMTI1MDAwMDAwWhcNMjIxMTI1MjM1OTU5WjAa
- MRgwFgYDVQQDEw91YXQuYmVzdGNtcy5uZXQwggEiMA0GCSqGSIb3DQEBAQUAA4IB
- DwAwggEKAoIBAQC3iIwMOkLN7RfFY4BfLxqp9OYoaAh3gEiBZii9LnUquEqBVTWk
- bXfMlx2z7Wi4nVMnB6h1+OQsUQRgzHL3nVzACcXPPY8MHpA0F2Zen3dAkQFuVdXF
- FgSSTJMqs/6IZdr1Q0YKahy99j5iA6TfYgKxm37wWG42+aXv4M8I5a2B/BH69lLZ
- KKt5fyVNyvaxmdIJySPAUCh214BuHjV6AGehGCGv3DrUY0sNRytaiMSJdI/VbRkY
- YeQKNMXbBhYxlv51AT2eGo4RNmz/kMrm6a6LHF3ARYOp3A+PGJaa8ZVuOikO+I1A
- whfggIcRyKe94ZXqMRD7bu054w9ftHojF/wlAgMBAAGjggLdMIIC2TAfBgNVHSME
- GDAWgBRVdE+yck/1YLpQ0dfmUVyaAYca1zAdBgNVHQ4EFgQU9to7lciGa8p+OhHn
- 4uQGhbMuNfMwGgYDVR0RBBMwEYIPdWF0LmJlc3RjbXMubmV0MA4GA1UdDwEB/wQE
- AwIFoDAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0gBDcwNTAz
- BgZngQwBAgEwKTAnBggrBgEFBQcCARYbaHR0cDovL3d3dy5kaWdpY2VydC5jb20v
- Q1BTMIGABggrBgEFBQcBAQR0MHIwJAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmRp
- Z2ljZXJ0LmNvbTBKBggrBgEFBQcwAoY+aHR0cDovL2NhY2VydHMuZGlnaWNlcnQu
- Y29tL0VuY3J5cHRpb25FdmVyeXdoZXJlRFZUTFNDQS1HMS5jcnQwCQYDVR0TBAIw
- ADCCAXwGCisGAQQB1nkCBAIEggFsBIIBaAFmAHUARqVV63X6kSAwtaKJafTzfREs
- QXS+/Um4havy/HD+bUcAAAF9VSvu6AAABAMARjBEAiAc98z9JhFji8wdRV2E0I/C
- pc4In9+I5tLAUagQM9TOvwIgKWBYxroCMKGz626Gw7Iv5kfnDeGWL1WowLQLG3Cf
- 4NIAdgBRo7D1/QF5nFZtuDd4jwykeswbJ8v3nohCmg3+1IsF5QAAAX1VK+7TAAAE
- AwBHMEUCIDUPBWCGV3M8mNwrIhEN28Df0lvJnV+2HrRqfmvfvmbiAiEAhtsDnXpI
- rRrMXt7DJnTIUNt8FrlJNm5KhDfN0CwKBCQAdQBByMqx3yJGShDGoToJQodeTjGL
- GwPr60vHaPCQYpYG9gAAAX1VK+6ZAAAEAwBGMEQCID3zJ7IuSdi3+7VWwbQxIwhv
- 6N8DMR0srFyGLu0Bi3P5AiAO7CvwwF1Yjdo8G6q94FR/RcDHwZq61qk95MMiAkx5
- yzANBgkqhkiG9w0BAQsFAAOCAQEAjXlHgK2lC2U9Cgl4GUU1LHtu/nDNx7ciIgWf
- cMRObBSE0o4iSCG10iZG57STswAgwVLuG2yCDLD47lWwr2+/XPzKs3PsRCtm45pm
- gjuawC9k0c3PsiGalob+U+c/42fU6SqU2H8GxySZIN4GR44ToYy+I+G3nnnTWnsJ
- VPZz8+19B4+0QaHGD1mcj/QF9FwH04am8BEIBBDzoO7vuC7/B4kJy9F4VVU4i9hE
- qS6e2pOYjvxp7t4k0EbEUovqz2VtYA51IkEpaUUvitCJXqih2QiFLKEWhZA5t+3d
- g2OrNpOdvF6MShEIFDk/Nv79rElpyrrlsKpesbkx/ZFJkL9dng==
- -----END CERTIFICATE-----
- subject=/CN=uat.bestcms.net
- issuer=/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=Encryption Everywhere DV TLS CA - G1
- ---
- No client certificate CA names sent
- Peer signing digest: SHA256
- Server Temp Key: ECDH, P-256, 256 bits
- ---
- SSL handshake has read 3416 bytes and written 434 bytes
- ---
- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
- Server public key is 2048 bit
- Secure Renegotiation IS supported
- Compression: NONE
- Expansion: NONE
- No ALPN negotiated
- SSL-Session:
- Protocol : TLSv1.2
- Cipher : ECDHE-RSA-AES128-GCM-SHA256
- Session-ID: 79CEF4E325845ED2B21C77C85FFF4B01B68B72362EE14A05C354E65C074F166D
- Session-ID-ctx:
- Master-Key: 48EE5A3E66D294F5F9B7F2A04EE6A58A7D8CF1211C103B86F31231BAC30BA63325A1200A7915D7B556F516E215848F65
- Key-Arg : None
- Krb5 Principal: None
- PSK identity: None
- PSK identity hint: None
- TLS session ticket lifetime hint: 300 (seconds)
- TLS session ticket:
- 0000 - 8b c1 a2 a1 8e cd 5d 7b-f9 1e d0 0a d7 44 2b 89 ......]{.....D+.
- 0010 - 09 f3 f4 4d 98 74 37 b7-57 cf ab e2 a5 ed 90 1e ...M.t7.W.......
- 0020 - 9d 4a 9b 2b fa 07 cd 51-d1 bd 4c 8c 41 be 8f 39 .J.+...Q..L.A..9
- 0030 - b8 4d 25 0e e7 0d 67 6a-0e a2 56 4c ea ad 38 63 .M%...gj..VL..8c
- 0040 - 14 ed ed d0 2a 13 11 6a-81 0c e9 ae 10 3e f1 1c ....*..j.....>..
- 0050 - 22 08 9c 1e 7e 11 80 0f-00 61 38 85 6c da 28 b7 "...~....a8.l.(.
- 0060 - f8 82 06 ea 80 12 cd a7-27 18 45 c1 84 97 07 13 ........'.E.....
- 0070 - 9c 41 82 35 14 80 e4 de-8e ee cb af 55 4e 3e 59 .A.5........UN>Y
- 0080 - 23 ad 6d cb 25 e1 fc 25-7b 3a cb f7 e7 e7 0c 48 #.m.%..%{:.....H
- 0090 - 49 bf a8 fb 44 fc de 03-9f a4 f5 40 a7 0a ea 7e I...D......@...~
- 00a0 - 61 ab 50 87 1e 6a 5f 92-45 26 25 73 5c 06 0d b4 a.P..j_.E&%s\...
- 00b0 - ed 8c cd 01 e4 86 9c 00-ab 42 22 b1 15 5e c4 ed .........B"..^..
- Start Time: 1707407211
- Timeout : 300 (sec)
- Verify return code: 10 (certificate has expired)
- ---
复制代码 四、更新ECS安全组
放行TCP协议443端口的入方向哀求,并在欣赏器端通过HTTPS访问域名成功。
五、HTTP 强制跳转 HTTPS
修改nginx.conf
- [root@iZuf65h6i43ltlzhqolumyZ conf]# vim nginx.conf
复制代码 在80端口下方添加rewrite ^(.*)$ https://$host$1;,并通过nginx -t校验语法,并通过nginx -s reload重新启动nginx
- server {
- listen 80;
- server_name localhost;
- rewrite ^(.*)$ https://$host$1;
复制代码 六、Nginx 配置文件
nginx.conf配置全文
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |