先了解下https:
HTTPS 是以安全为目标的 HTTP 通道,即 HTTP 下加入 SSL 加密层。HTTPS 不同于 HTTP 的端口,HTTP默认端口为80,HTTPS默认端口为443。
SSL 证书是一种数字证书,它使用 Secure Socket Layer 协议在浏览器和 Web 服务器之间建立一条安全通道,从而实现:
1、数据信息在客户端和服务器之间的加密传输,保证双方传递信息的安全性,不可被第三方窃听;
2、用户可以通过服务器证书验证他所访问的网站是否真实可靠。
如何获得SSL证书
正式使用的话肯定是付钱由CA机构给颁发合法证书;
内部使用可以自己生成SSL证书(这个用户访问会提示证书无效或过期,存在安全隐患等等,内部人用直接信任继续访问即可使用)
生成SSL证书步骤:
生成一个RSA密钥
$ openssl genrsa -des3 -out 33iq.key 1024
拷贝一个不需要输入密码的密钥文件
$ openssl rsa -in 33iq.key -out 33iq_nopass.key
生成一个证书请求
$ openssl req -new -key 33iq.key -out 33iq.csr
自己签发证书
$ openssl x509 -req -days 365 -in 33iq.csr -signkey 33iq.key -out 33iq.crt
第3个命令是生成证书请求,会提示输入省份、城市、域名信息等,重要的是,email一定要是你的域名后缀的。这样就有一个 csr 文件了,提交给 ssl 提供商的时候就是这个 csr 文件。当然我这里并没有向证书提供商申请,而是在第4步自己签发了证书。
到这里证书就生成成功到目标目录下
名字为33iq.crt 还有33iq_nopass.key 名字可以根据自己需要在生成的时候进行修改
现在就是如何使用:
在自己网站的配置文件中增加以下配置;
描述:加上监听端口443,然后这个ssl on 我本来是加上的 但是发现加上http和https不能同时使用 去掉就可以http和https同时使用, 所以就给去掉了,下面的红色的就是相关证书信息的所在目录。
listen 443 ssl;
#ssl on;
ssl_certificate /etc/nginx/33iq.crt;
ssl_certificate_key /etc/nginx/33iq_nopass.key;
重启之后网站就可以用https访问啦
本文转自 AltBoy 51CTO博客,原文链接:http://blog.51cto.com/altboy/2045097