nginx 80 映射web服务,并安装使用https ssl证书

简介: 本文档指导您如何在 Nginx 服务器中安装 SSL 证书。nginx version: nginx/1.18.0SSL TrustAsia TLS RSA CA RSA 2048

本文档指导您如何在 Nginx 服务器中安装 SSL 证书。


nginx version: nginx/1.18.0

SSL TrustAsia TLS RSA CA RSA 2048

  • 本文档以证书名称 cloud.tencent.com 为例。
  • Nginx 版本以 nginx/1.18.0 为例。
  • 当前服务器的操作系统为 CentOS 7,由于操作系统的版本不同,详细操作步骤略有区别。
  • 安装 SSL 证书前,请您在 Nginx 服务器上开启 “443” 端口,避免证书安装后无法启用 HTTPS。具体可参考 服务器如何开启443端口?
  • SSL 证书文件上传至服务器方法可参考 如何将本地文件拷贝到云服务器

前提条件

  • 已准备文件远程拷贝软件,例如 WinSCP(建议从官方网站获取最新版本)。
  • 已准备远程登录工具,例如 PuTTY 或者 Xshell(建议从官方网站获取最新版本)。
  • 已在当前服务器中安装配置 Nginx 服务。
  • 安装 SSL 证书前需准备的数据如下:
名称 说明
服务器的 IP 地址 服务器的 IP 地址,用于 PC 连接到服务器。
用户名 登录服务器的用户名。
密码 登录服务器的密码。

操作步骤

证书安装

  • 请在 SSL 证书管理控制台 中选择您需要安装的证书并单击下载
  • 在弹出的 “证书下载” 窗口中,服务器类型选择 Nginx,单击下载并解压缩 cloud.tencent.com 证书文件包到本地目录。

解压缩后,可获得相关类型的证书文件。其中包含 cloud.tencent.com_nginx 文件夹:

  • 文件夹名称cloud.tencent.com_nginx
  • 文件夹内容
  • cloud.tencent.com_bundle.crt 证书文件
  • cloud.tencent.com_bundle.pem 证书文件(可忽略该文件)
  • cloud.tencent.com.key 私钥文件
  • cloud.tencent.com.csr CSR 文件

说明:

CSR 文件是申请证书时由您上传或系统在线生成的,提供给 CA 机构。安装时可忽略该文件.

  • 使用 “WinSCP”(即本地与远程计算机间的复制文件工具)登录 Nginx 服务器。
  • 将已获取到的 cloud.tencent.com_bundle.crt 证书文件和 cloud.tencent.com.key 私钥文件从本地目录拷贝到 Nginx 服务器的 /usr/local/nginx/conf 目录(此处为 Nginx 默认安装目录,请根据实际情况操作)下。
  • 远程登录 Nginx 服务器。例如,使用 “PuTTY” 工具 登录。
  • 编辑 Nginx 根目录下的 conf/nginx.conf 文件。修改内容如下:
  • 此操作可通过执行 vim /usr/local/nginx/conf/nginx.conf 命令行编辑该文件。
  • 由于版本问题,配置文件可能存在不同的写法。例如:Nginx 版本为 nginx/1.15.0 以上请使用 listen 443 ssl 代替 listen 443ssl on
server {
        listen       443 ssl;
  #填写绑定证书的域名
        server_name  ***.com;
  #证书文件名称
        ssl_certificate      ***.com_bundle.pem;
  #私钥文件名称
        ssl_certificate_key  ***.com.key;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
  #请按照以下协议配置
  ssl_protocols TLSv1.2 TLSv1.3;
        #请按照以下套件配置,配置加密套件,写法遵循 openssl 标准。
  ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; 
  #ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;
        location / {
            root   html;
      proxy_pass http://localhost:***;
      #限流可以不加
      limit_req zone=myRateLimit;
            index  index.html index.htm;
    }
}

在 Nginx 根目录下,通过执行以下命令验证配置文件问题。

nginx -t
若存在,请您重新配置或者根据提示修改存在问题。
若不存在,请执行 以下步骤。

重启 Nginx,即可使用 https://***.com 进行访问。

HTTP 自动跳转 HTTPS 的安全配置(可选)


如果您需要将 HTTP 请求自动重定向到 HTTPS。您可以通过以下操作设置:

根据实际需求,选择以下配置方式:

  • 在页面中添加 JS 脚本。
  • 在后端程序中添加重定向。
  • 通过 Web 服务器实现跳转。
  • Nginx 支持 rewrite 功能。若您在编译时没有去掉 pcre,您可在 HTTP 的 server 中增加 return 301 https://h o s t hosthostrequest_uri;,即可将默认80端口的请求重定向为 HTTPS。修改如下内容:

说明: 未添加注释的配置语句,您按照下述配置即可。 由于版本问题,配置文件可能存在不同的写法。例如:Nginx 版本为

nginx/1.15.0 以上请使用 listen 443 ssl 代替 listen 443 和 ssl on。

 server {
     listen       80;
#填写绑定证书的域名
      server_name ***.com; 
      error_page   500 502 503 504  /50x.html;
      location = /50x.html {
          root   html;
      }
#把http的域名请求转成https
      return 301 https://$host$request_uri;
  }
 # HTTPS server
  #
  server {
      listen       443 ssl;
#填写绑定证书的域名
      server_name  liyahui.xyz;
#证书文件名称
      ssl_certificate      liyahui.xyz_bundle.pem;
#私钥文件名称
      ssl_certificate_key  liyahui.xyz.key;
      ssl_session_cache    shared:SSL:1m;
      ssl_session_timeout  5m;
  #请按照以下协议配置
  ssl_protocols TLSv1.2 TLSv1.3;
        #请按照以下套件配置,配置加密套件,写法遵循 openssl 标准。
  ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; 
  #ssl_ciphers  HIGH:!aNULL:!MD5;
      ssl_prefer_server_ciphers  on;
      location / {
          root   html;
       proxy_pass http://localhost:***;
      #限流操作
       limit_req zone=myRateLimit;
          index  index.html index.htm;
      }
  }
worker_processes  1;
events {
    worker_connections  1024;
}
http {
    include       mime.types;
    default_type  application/octet-stream;
    sendfile        on;
    keepalive_timeout  65;
    #限流机制
    limit_req_zone $binary_remote_addr zone=myRateLimit:10m rate=1r/s;
    server {
        listen       80;
  #填写绑定证书的域名
        server_name ***;
        error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }
  #把http的域名请求转成https
        return 301 https://$host$request_uri;
    }
    #图床搭建映射
    server {
  listen       8000;
        server_name  localhost2;
   location ~ .*\.(gif|jpg|jpeg|png|jfif)$ {
             root         /my/imgs/;
             autoindex    on;
             #配置限流
       limit_req zone=myRateLimit;
   }
    }
    # HTTPS server
    #
    server {
        listen       443 ssl;
  #填写绑定证书的域名
        server_name  ***;
  #证书文件名称
        ssl_certificate      ***_bundle.pem;
  #私钥文件名称
        ssl_certificate_key  ***.key;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
  #请按照以下协议配置
  ssl_protocols TLSv1.2 TLSv1.3;
        #请按照以下套件配置,配置加密套件,写法遵循 openssl 标准。
  ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
  #ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;
        location / {
            root   html;
      proxy_pass http://localhost:***;
      #配置限流
      limit_req zone=myRateLimit;
            index  index.html index.htm;
        }
    }
}
目录
打赏
0
0
0
0
5
分享
相关文章
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
HTTP 与 HTTPS 协议及 SSL 证书解析-http和https到底有什么区别?-优雅草卓伊凡
HTTP 与 HTTPS 协议及 SSL 证书解析-http和https到底有什么区别?-优雅草卓伊凡
33 3
前端性能调优:HTTP/2与HTTPS在Web加速中的应用
【10月更文挑战第27天】本文介绍了HTTP/2和HTTPS在前端性能调优中的应用。通过多路复用、服务器推送和头部压缩等特性,HTTP/2显著提升了Web性能。同时,HTTPS确保了数据传输的安全性。文章提供了示例代码,展示了如何使用Node.js创建一个HTTP/2服务器。
161 3
HTTPS与SSL证书的关系
**HTTPS 与 SSL 证书:安全通信的基石** 在互联网时代,网络安全至关重要。HTTPS 和 SSL 证书是保障网站安全通信的关键。HTTPS 是 HTTP 的安全版本,通过 SSL/TLS 协议加密数据,防止窃取和篡改。SSL 证书用于验证网站身份并加密通信,包含域名、CA、公钥等信息。两者共同确保数据加密、身份验证,提升用户信任度,并有助于 SEO 优化。部署 HTTPS 和 SSL 证书是提升网站安全性和用户体验的必要措施。
IP 地址,包括 IPv6 怎么申请 SSL证书来实现 https
很多企业单位已经开始在使用 IPv6 资源,跟 IPv4 一样,IPv6也是需要SSL证书的。在目前的SSL证书品牌,KeepTrust 是可以支持 IPv6 地址的。跟普通IP地址一样,给IPv6签发SSL证书也是需要验证申请者对 IP 地址的管理权限的。如果是 OV 版,还需要验证组织信息的真实性。
Nginx 实现一个端口代理多个前后端服务
【10月更文挑战第19天】Nginx 的强大功能不仅限于此,它还可以与其他技术和工具相结合,为我们的应用提供更强大的支持和保障。在不断发展的互联网时代,掌握 Nginx 的使用技巧将为我们的工作和生活带来更多的便利和效益。
Nginx 代理多服务
以上是 Nginx 代理多服务的几种常见方式,在实际应用中,可以根据具体的业务需求和系统架构选择合适的代理方式,并结合其他 Nginx 的功能和配置来优化和完善系统的性能和功能。
Curl error (60): SSL peer certificate or SSH remote key was not OK for https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/base/x86_64/repodata/repomd.xml [SSL: no alternative certificate subject name matches target host name 'update.cs2c.com.cn']
【10月更文挑战第30天】在尝试从麒麟软件仓库(ks10-adv-os)下载元数据时,遇到 SSL 证书验证问题。错误提示为:`Curl error (60): SSL peer certificate or SSH remote key was not OK`。可能原因包括证书不被信任、证书与域名不匹配或网络问题。解决方法包括检查网络连接、导入 SSL 证书、禁用 SSL 证书验证(不推荐)、联系仓库管理员、检查系统时间和尝试其他镜像。
1576 1
前端性能调优:HTTP/2与HTTPS在Web加速中的应用
【10月更文挑战第26天】随着互联网的快速发展,前端性能调优成为开发者的重要任务。本文探讨了HTTP/2与HTTPS在前端性能优化中的应用,介绍了二进制分帧、多路复用和服务器推送等特性,并通过Nginx配置示例展示了如何启用HTTP/2和HTTPS,以提升Web应用的性能和安全性。
88 3

热门文章

最新文章