成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

服務器 ssl 配置

Ku_Andrew / 2930人閱讀

摘要:接下去會讓你選擇需要添加進該證書的子域名不帶的主域名是默認包含的,最后一個選擇服務器類型,不知道會對格式有什么影響我的是。

emmmm...擱置了這么久,終于把自己的網(wǎng)站搭起來了,然后還挺想要瀏覽器上的的小綠條的,就開始有上https的打算了。

獲取證書

證書有免費和付費的,廣為流傳的免費的就有Let"s Encrypt,國內(nèi)也有很多推出了合作的免費證書,像又拍云和七牛也有免費的開放申請,大都是單域名的。

由于我需要同時支持多個二級域名,我就在cheapsslsecurity購買了 comodo 家多域名證書。

包含不帶www的主域名和兩個子域名,23刀,再另加一個子域名,總共32刀,能接受,下單了,可以使用 PayPal 支付,支付成功之后會讓填寫個人信息。

然后就可以下一步了,(忘了截圖…只能徒手畫了)。

大概長這樣,填寫域名,選擇域名驗證方式,我一般選擇 CNAME 驗證,去域名控制臺設置一下解析就可以通過驗證了。

下面是一塊填寫.scr文件內(nèi)容的區(qū)域,這個文件需要到服務器生成:

$ openssl req -new -newkey rsa:2048 -sha256 -nodes -out example.com.csr -keyout example.com.key -subj "/C=CN/ST=ZheJiang/L=HangZhou/O=Example Inc./OU=Web Security/CN=example.com"

# C:Country,單位所在國家,為兩位數(shù)的國家縮寫,如:CN 就是中國
# ST:State/Province,單位所在州或省
# L:Locality,單位所在城市/或縣區(qū)
# O:Organization,此網(wǎng)站的單位名稱
# OU:Organization Unit,下屬部門名稱;也常常用于顯示其他證書相關信息,如證書類型,證書產(chǎn)品名稱或身份驗證類型或驗證內(nèi)容等
# CN:Common Name,網(wǎng)站的域名

運行后會得到兩個文件,example.com.csrexample.com.key,把example.com.csr的內(nèi)容以完整的pem格式提交到網(wǎng)站上。

接下去會讓你選擇需要添加進該證書的子域名(不帶www的主域名是默認包含的),最后一個選擇服務器類型,不知道會對格式有什么影響(我的是 nginx server)。

以上完成會有一個新的頁面,里面會包含需要設置的 CNAME 的信息,設置完之后就等著收到包含證書的郵件。

配置ssl證書

收到的郵件壓縮包內(nèi)包含了4個文件:

分別屬于:

根證書 - AddTrustExternalCARoot.crt

中級證書 - COMODORSAAddTrustCA.crt

中級證書 - COMODORSADomainValidationSecureServerCA.crt

域名證書 - 93485680.crt

這里有個證書鏈的概念,可以查看這篇文章了解,我們要做的是把這幾個證書串聯(lián)起來:

$ cat 93485680.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > ssl.bundle.crt

然后把這個證書鏈和先前生成的example.com.csr、example.com.key放到同一處管理,接下去就是配置 nginx 服務器了:

listen                443 ssl;
server_name         example.com www.example.com;

# ssl config
ssl                    on;
ssl_certificate        /etc/ssl/private/ssl.bundle.crt; # 證書鏈
ssl_certificate_key    /etc/ssl/private/example.com.key; # 私鑰
# ssl_protocols 和 ssl_ciphers 可以用來限制連接只包含 SSL/TLS 的加強版本和算法
ssl_protocols        TLSv1 TLSv1.1 TLSv1.2; # 支持的協(xié)議,Windows XP 不支持
ssl_ciphers            HIGH:!aNULL:!MD5; # 算法

這個配置完成之后重啟 nginx 就可以使用 https 形式訪問網(wǎng)站了。

其他 強制https訪問

如果網(wǎng)站需要強制https形式訪問,可以加入HSTS(HTTP Strict Transport Security)策略:

# 啟用 HSTS ,僅通過 https 訪問
add_header Strict-Transport-Security max-age=31536000;
# add_header X-Frame-Options DENY;  # 如果不需要引用 iframe 則可以加上
add_header X-Content-Type-Options nosniff;

然后在另一個多帶帶的 server 配置中監(jiān)聽同域名的80端口并重定向至 https 鏈接:

server {
    listen       80;
    server_name  example.com www.example.com;
    location / {
        return 301 https://example.com$request_uri;    # 要重定向的地址
    }
}
完整配置
server {
    listen       443 ssl;
    server_name  example.com www.example.com;

      # ssl config
    ssl on;
    ssl_certificate      /etc/ssl/private/ssl.bundle.crt; # 證書鏈
    ssl_certificate_key  /etc/ssl/private/example.com.key; # 私鑰
    
    # 為了更安全 ,可以考慮使用迪菲-赫爾曼密鑰交換
    # openssl dhparam -out /etc/ssl/private/dhparam.pem 2048
    ssl_prefer_server_ciphers on;    # 啟用 Forward Secrecy
    ssl_dhparam /etc/ssl/private/dhparam.pem;
    ssl_protocols TLSv1.2 TLSv1.1 TLSv1;    # 支持的協(xié)議,Windows XP 不支持
    ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";
    keepalive_timeout 70;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;
    
    # 啟用 HSTS ,僅通過 https 訪問
    add_header Strict-Transport-Security max-age=31536000;
    # add_header X-Frame-Options DENY;  # 如果不需要引用 iframe 則可以加上
    add_header X-Content-Type-Options nosniff;

    location / {
        # root   /usr/share/nginx/html;
        # index  index.html index.htm;
        index index;
        # proxy_pass http://127.0.0.1:7001;
        proxy_pass http://127.0.0.1:7001/blog/index;
    }
}

emmmm...親身實踐了一次,總體來說還是挺簡單的,但是其中某些配置項暫不甚了解,同志仍需努力。

文章版權歸作者所有,未經(jīng)允許請勿轉載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉載請注明本文地址:http://systransis.cn/yun/39735.html

相關文章

  • 常用的Nginx/Apache引擎務器配置HTTPS SSL證書示范

    摘要:昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會降低網(wǎng)站的權重和排名等問題。這次機遇百度文章發(fā)布之后,可以看到大家應該還在猶豫的話會新增證書實現(xiàn)訪問。第一引擎安裝證書在當前網(wǎng)站下服務器配置文件的文件中添加。 昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會降低網(wǎng)站的權重和排名等問題。這使得我們網(wǎng)站需要使用HTTPS SSL證書來減少被攔截劫持...

    call_me_R 評論0 收藏0
  • 常用的Nginx/Apache引擎務器配置HTTPS SSL證書示范

    摘要:昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會降低網(wǎng)站的權重和排名等問題。這次機遇百度文章發(fā)布之后,可以看到大家應該還在猶豫的話會新增證書實現(xiàn)訪問。第一引擎安裝證書在當前網(wǎng)站下服務器配置文件的文件中添加。 昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會降低網(wǎng)站的權重和排名等問題。這使得我們網(wǎng)站需要使用HTTPS SSL證書來減少被攔截劫持...

    crelaber 評論0 收藏0
  • 180602-nginx多域名配置

    摘要:多域名配置原來的域名過期了,重新買了一個,正好重新的配置一下,針對之前寫過的幾個不同的東西,通過不同的子域名來進行區(qū)分,因此簡單記錄一下的多域名配置域名配置背景因為資金有限,只有一臺服務器,但是這個服務器上干的事情卻不止一件,當前的狀況是有 nginx多域名配置 原來的域名過期了,重新買了一個hhui.top,正好重新的配置一下,針對之前寫過的幾個不同的東西,通過不同的子域名來進行區(qū)分...

    maochunguang 評論0 收藏0
  • 【nginx運維基礎(7)】配置SSL支持https訪問

    摘要:證書主要有兩個功能加密和身份證明,通常需要購買,也有免費的,本文使用阿里云的一年免費期的證書。申請免費證書阿里云控制臺產(chǎn)品與服務安全云盾證書,點擊購買證書,選擇免費型補全申請簽發(fā)證書,然后下載證書。 關于 SSL 證書 有關 SSL 的介紹可以參閱阮一峰老師的《SSL/TLS協(xié)議運行機制的概述》。 SSL 證書主要有兩個功能:加密和身份證明,通常需要購買,也有免費的,本文使用阿里云的一...

    mingzhong 評論0 收藏0
  • 寶塔Linux面板nginx配置SSL證書的解決方案

    寶塔Linux面板nginx配置ssl證書的解決方案:1、nignx系統(tǒng)需要的證書文件為證書pem文件和key文件共兩個,配置方法可以咨詢SSL盾客服2、apache系統(tǒng)需要的證書文件為crt證書文件,crt證書鏈文件和密鑰key文件共三個文件,配置方法可以咨詢SSL盾客服3、IIS和tomcat系統(tǒng)需要的證書文件為pfx格式文件,需要通過工具在線把證書pem文件和密鑰key文件轉換為pfx文件,...

    番茄西紅柿 評論0 收藏2637

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<