Nginx服务器配置对https的支持

1、安装
nginx要安装http_ssl_module模块,需要OpenSSL库和相关的开发包,Centos7默认已经安装;没装的话

# yum install openssl openssl-devel

编译nginx
# tar -zxvf pcre-8.12.tar.gz
# cd pcre-8.12
# ./configure –prefix=/usr/local
# make
# make install
# tar -zxvf nginx-1.0.0.tar.gz
# cd nginx-1.0.0
# ./configure –prefix=/usr/local/nginx –user=www –group=www –with-http_ssl_module –with-pcre
# make
# make install

2、制作密匙(单项认证)
# mkdir /usr/local/nginx/ssl
# cd /usr/local/nginx/ssl
# openssl genrsa -des3 -out server.key 1024   (建立服务器私钥,在这个过程中需要输入密码短语,需要记住这个密码)
# openssl req -new -key server.key -out server.csr
输入命令以后,需要填写如下内容:
Country Name(国家:中国填写CN)
State or Province Name(区域或是省份:CHONGQING)
Locality Name(地区局部名字:CHONGQING)
Organization Name(机构名称:填写公司名)
Organizational Unit Name(组织单位名称:部门名称)
Common Name(网站域名)
Email Address(邮箱地址)
A challenge password(输入一个密码)
An optional company name(一个可选的公司名称)
输入完这些内容,就会在当前目录生成server.csr文件
# cp server.key server.key.org
# openssl rsa -in server.key.org -out server.key  (对于使用上面的私钥启动具有SSL功能的NGINX)
# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt  (使用上面的密钥和CSR对证书进行签

名)

3、配置NGINX
编辑需要使用HTTPS的域名的NGINX配置文件(上面填写的Common Name网站域名)
server {
 listen 443;
 server_name www.xxx.com;
 ssl on;
 ssl_certificate /usr/local/nginx/ssl/server.crt;
 ssl_certificate_key /usr/local/nginx/ssl/server.key;
}

保存,重启NGINX,这样就搭建了一个简单的https服务的网站(单项认证)

时间: 01-04

Nginx服务器配置对https的支持的相关文章

Nginx HA 及https配置部署

Nginx HA 整体方案架构为: (内网192.168.199.5) +-----------VIP----------+ | | | | Master Backup 192.168.199.90 192.168.199.57 +----------+ +----------+ | HAProxy | | HAProxy | |nginx(SSL)| |nginx(SSL)| |keepalived| |keepalived| +----------+ +----------+ | v 192

NGINX之——配置HTTPS加密反向代理訪问–自签CA

转载请注明出处:http://blog.csdn.net/l1028386804/article/details/46695495 出于公司内部訪问考虑,採用的CA是本机Openssl自签名生成的,因此无法通过互联网工信Root CA验证,所以会出现该站点不受信任或安全证书无效的提示.直接跳过,直接訪问就可以! HTTPS的原理和訪问过程: server必要条件 一个server私钥 KEY文件 一张与server域名匹配的CA证书(公钥,依据私钥key生成) 訪问过程: 1,client浏览器

Nginx+tomcat实现https访问(tomcat不配ssl证书)

用户端与Nginx通讯使用https,Nginx与tomcat通讯可以只使用http,简化证书配置. Nginx端配置nginx.conf user nginx; worker_processes  2; error_log  logs/error.log; #error_log  logs/error.log  notice; #error_log  logs/error.log  info; pid /usr/local/nginx/nginx.pid; events {     worke

为微信小程序开发做准备,在Centos 6.8下利用letsencrypt.sh脚本为nginx 配置免费https证书

原文链接: http://phpecshop.blog.51cto.com/6296699/1891737 最近在做微信小程序商城开发的时候,阅读官方api文档发现要求https,的路程. wx.request(OBJECT) wx.request发起的是 HTTPS 请求. 于是开始了在Centos 6.8下利用letsencrypt.sh脚本为nginx 配置免费https(Let's Encrypt SSL证书) 1.下载letsencrypt.sh # wget https://raw.

Nginx反向代理https服务

背景: 最近因工作需要,需在web前端做一个代理,来解决部分用户不能访问的需求:之前通过nginx反向代理已实现对web的代理,但后来发现还有站点为https的,所以又找了些资料,整理了一下,测试完成. 方法: Nginx代理web站点ttxsgoto.com的相关部署和配置主要如下脚本实现: #!/bin/bash path_soft=$(pwd) function base(){ yum -y install  make gcc gcc-c++ autoconf } function ins

nginx配置免费ssl证书支持https安全访问

1.自行颁发不受浏览器信任的SSL证书: HTTPS的SSL证书可以自行颁发,Linux下的颁发步骤如下: openssl genrsa -des3 -out www.aaa.com.key 1024 openssl req -new -key www.aaa.com.key -out www.aaa.com.csr openssl rsa -in www.aaa.com.key -out www.aaa.com_nopass.key Nginx.conf的SSL证书配置,使用www.aaa.c

nginx + tomcat配置https的两种方法

# The frist method: - Nginx and Tomcat using HTTPS: 1. nginx configuration: upstream test { server 172.16.7.30:8443 weight=1; } upstream master { server 172.16.7.31:8443 weight=1; } server { listen 80; server_name test.hbc315.com master.hbc315.com; r

Nginx反向代理https

相关的软件的安装在这里就不表述了. 生成证书: sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/cert.key -out /etc/nginx/cert.crt 编辑Nginx 域名配置文件: server { listen 443; server_name python.org *.python.org; ssl_certificate /etc/nginx/cert.crt; ssl_c

nginx强制使用https访问(http跳转到https)

业务需要通过https提供服务,输入http自动跳转https. 1.nginx的rewrite方法 将所有的http请求通过rewrite重写到https上即可 server { listen 80; server_name qunyingliu.qq.com; rewrite ^(.*)$ https://$host$1 permanent; } 2. index.html刷新网页 跳转 index.html <html> <meta http-equiv="refresh