您好,登錄后才能下訂單哦!
這篇文章主要介紹“Nginx如何開啟SSL”,在日常操作中,相信很多人在Nginx如何開啟SSL問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Nginx如何開啟SSL”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
既然要加密提高網站安全級別,那么選擇一款性價比合適的 SSL 在所難免。SSL 證書購買途徑有很多,也有一些是免費的,試過一些免費 SSL 證書但覺得續簽麻煩,不太穩定,也不安全。國內 CA 機構 CFCA 中國金融認證中心 SSL 產品研發負責人也表示:網站管理人員及 CA 機構都應對免費證書持謹慎態度。因為付費的也不是很貴,就選了比較常用的 Comodo PositiveSSL,在 gogetssl 買比官網便宜不少。
我們以 gogetssl 家的 Comodo PositiveSSL 證書為例,記錄 Nginx 配置安裝 ssl 證書的過程,具體原理就不說了。
首先需要購買證書,Comodo PositiveSSL,三年只要 9.65 美金。
購買完成后,郵件會得到幾封郵件,其中包含 key 代碼、證書壓縮包等附件,解壓之會得到 4 個文件。AddTrustExternalCARoot.crt、COMODORSAAddTrustCA.crt、COMODORSADomainValidationSecureServerCA.crt、www_91zll_net.crt,這就是我們要用到的證書了。
執行合并命令生成新文件 ssl-bundle.crt
cat www_91zll_net.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > ssl-bundle.crt
將剛才gogetssl 發的郵件里的 key 代碼,即 —–BEGIN PRIVATE KEY—– 和 —–END PRIVATE KEY—– 之間的代碼(包含這兩行)復制保存為 91zll_net.key 文件。利用 KEY私鑰格式轉換工具 來進行轉換一下,從PKCS8 Key 轉換為 RSA Key。
創建一個證書存放路徑
mkdir -p /etc/ssl/private/
將前面生成的 91zll_net.key 和 ssl-bundle.crt 上傳服務器,一般放在 /etc/ssl/private/ 目錄下。
下面是我 nginx 關于 ssl 部分的配置,因為要全局使用 https,故將 80 端口重定向到 https 下。
server { listen 80; server_name 91zll.ne www.91zll.net location / { rewrite (.*) https://www.91zll.net$1 permanent; } } server { listen 443 ssl; server_name 91zll.net www.91zll.net; ssl on; ssl_certificate /etc/ssl/private/ssl-bundle.crt; ssl_certificate_key /etc/ssl/private/91zll_net.key; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s; ssl_session_cache shared:SSL:10m; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4"; ssl_prefer_server_ciphers on; }
具體參數的含義就不多說了,請自行google。使用前先測試一下。
nginx -t
檢測沒問題后,重啟 nginx
service nginx restart
到此,關于“Nginx如何開啟SSL”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。