1樓:匿名使用者
您好!首先確定好需要https協議的域名,在gw***獲取ssl證書,根據nginx環境安裝ssl證書就可以實現支援https協議了,教程如下:網頁連結
2樓:56雲
1、首先配置nginx及其他外掛,這個google下,很多配置方案。
2、配置伺服器的證書。操作步驟如下:
3樓:匿名使用者
命令列為提示你輸入密碼 new password: re-type new password: adding password for user exampleuser htpaswd的檔案格式如下:
login:password
4樓:sanpdf轉換器
需要申請域名的ssl數字簽證書,然後在配置裡頭開啟ssl配置 監聽443埠。如果不會怎麼操作,追問,我給詳細步驟包教會不收錢,採納我就好了
centos 7 nginx ssl證書配置
5樓:匿名使用者
由於ssl握手時還沒有進到http那一層,所以沒有域名資訊支援sni的客戶端可以在握手時將域名資訊發給伺服器,這樣伺服器才會返回正確的證書
這個可以通過將多個域名放到一張證書上解決
現在的瀏覽器基本都支援sni,只有老版本ie或者某些非瀏覽器的客戶端不支援
使用nginx -v看下是否支援tls sni,開啟的話就是客戶端不支援了
如何在centos 7上為nginx建立自簽名的ssl證書
6樓:匿名使用者
1. 生成自簽名的證書
通常要配置 https 的服務
器,都需要一個由正式的 ca 機構認證的 x509 證書。當客戶端連線 https 伺服器時,會通過 ca 的共鑰來檢查這個證書的正確性。但要獲得 ca 的證書是一件很麻煩的事情,而且還要花費一定的費用。
因此通常一些小的機構會是使用自簽名的證書。也就是自己做 ca,給自己的伺服器證書籤名。
這個過程有兩個主要的步驟,首先是生成自己的 ca 證書,然後再生成各個伺服器的證書併為它們簽名。 我是用 openssl 來生成自簽名證書的。
第一步是製作 ca 的證書:
openssl genrsa -des3 -out my-ca.key 2048
openssl req -new -x509 -days 3650 -key my-ca.key -out my-ca.crt
這會生成 my-ca.key 和 my-ca.crt 檔案,前者存放著使用 my-ca.
crt 製作簽名時必須的金鑰,應當妥善保管。而後者是可以公開的。上面的命令為 my-ca.
key 設定的有效期為 10 年。
用命令openssl x509 -in my-ca.crt -text -noout
可以檢視 my-ca.crt 檔案的內容。
有了 ca 證書之後,就可以為自己的伺服器生成證書了:
openssl genrsa -des3 -out mars-server.key 1024
openssl req -new -key mars-server.key -out mars-server.csr
openssl x509 -req -in mars-server.csr -out mars-server.crt -sha1 -ca my-ca.
crt -cakey my-ca.key -cacreateserial -days 3650
前兩個命令會生成 key、csr 檔案,最後一個命令則通過 my-ca.crt 為 mars-server.csr 製作了 x509 的簽名證書。
需要注意的是,在執行上述第二個命令時,***mon name 選項應當輸入的是伺服器的域名,否則在使用者通過 https 協議訪問時每次都會有額外的提示資訊。
用命令openssl x509 -in mars-server.crt -text -noout
可以檢視 mars-server.crt 檔案的內容。
2. 配置 apache 伺服器
首先,建立 /etc/apache2/ssl 目錄,將剛剛製作的 my-ca.crt、mars-server.key 和 mars-server.crt 檔案拷貝到這個目錄中。
接著執行命令
a2emod ssl
啟用 apache 的 ssl 模組,然後在 /etc/apache2/sites-enable/ 中新增虛擬主機,這個過程與新增普通的虛擬主機類似,不同點在於該主機的埠應為 443。配置如下:
namevirtualhost *:443
servername localhost
documentroot /var/www
sslengine on
sslciphersuite high:medium
sslprotocol all -sslv2
sslcertificatefile /etc/apache2/ssl/mars-server.crt
sslcertificatekeyfile /etc/apache2/ssl/mars-server.key
sslcacertificatefile /etc/apache2/ssl/my-ca.crt
order deny,allow
allow from localhost
servername localhost
documentroot /var/www
order deny,allow
allow from localhost
以上配置保證了使用者在訪問 443 和 80 埠時可以看到相同的內容,而僅僅是使用的協議不同。修改好配置後,便可以重啟 apache 伺服器,這時需要輸入 mars-server.key 的密碼。
用瀏覽器訪問
這時應當看到一個彈出對話方塊,讓你確認是否信任該站點的證書,選擇信任後,便可以檢視該站點的內容了。
由於大多數 apache 伺服器都是在伺服器啟動時自動啟動,為了避免在啟動 apache 時輸入密碼,可以用以下命令生成不加密的 mars-server.key 檔案:
openssl rsa -in mars-server.key -out mars-server.key.insecure
用新生成的 mars-server.key.insecure 代替原有的 key 檔案即可。
7樓:匿名使用者
自簽名ssl證書存在安全隱患,也不受瀏覽器信任,建議不要安裝。如果是沒有預算,可以去正規ca機構申請免費ssl證書啊,網頁連結這個比較多人用,挺方便的不用自己寫**。
急急急!!!centos nginx中http可以訪問thinkphp目錄但是https訪問不了 15
8樓:匿名使用者
首先,必須明確443加密的概念——意思是你的伺服器:
如何為nginx配置https
9樓:匿名使用者
申請https證書
在nginx配置檔案中新增一個serverserver裡面監聽443埠,並新增ssl引數配置證書位置,最後重啟nginx即可
10樓:匿名使用者
nginx安裝ssl證書:
nginx 自動跳轉到
11樓:匿名使用者
預設情況下ssl模組並未被安裝,如果要使用該模組則需要在編譯時指定–with-http_ssl_module引數,安裝模組依賴於openssl庫和一些引用檔案,通常這些檔案並不在同一個軟體包中。通常這個檔名類似libssl-dev。
生成證書
可以通過以下步驟生成一個簡單的證書:
首先,進入你想建立證書和私鑰的目錄,例如:
$ cd /usr/local/nginx/conf
建立伺服器私鑰,命令會讓你輸入一個口令:
$ openssl genrsa -des3 -out server.key 1024
建立簽名請求的證書(csr):
$ openssl req -new -key server.key -out server.csr
在載入ssl支援的nginx並使用上述私鑰時除去必須的口令:
$ cp server.key server.key.***
$ openssl rsa -in server.key.*** -out server.key
配置nginx
最後標記證書使用上述私鑰和csr:
$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改nginx配置檔案,讓其包含新標記的證書和私鑰:
server
重啟nginx。
這樣就可以通過以下方式訪問:
另外還可以加入如下**實現80埠重定向到443it人樂園
server
centos下,我怎麼安裝php和apache
檢視是否有rpm包安裝 du的這兩個軟體zhi rpm qa grep httpd 檢視是dao否安裝apache rpm qa grep hph 檢視是否安裝php如果有內安裝的話執行上兩條命令時會容顯示已相應經安裝的檔名,如果什麼都沒顯示的話就說明沒有安裝 檢視是否有編譯安裝的這兩個軟體 fin...
centos怎麼修改使用者密碼,centos怎麼修改使用者名稱和密碼?
字元介面修改密碼 1 直接修改密碼 通過whoami可以檢視當前登陸的使用者。直接輸入 passwd 回車,輸入2次密碼就是修改當前的使用者名稱 提示 all authentication tokens updated sucessfully 表示密碼修改ok 2 修改某個使用者的密碼 注意要管理員...
centos怎麼修改使用者密碼,centos 怎麼修改使用者名稱和密碼 ?
若只是更改密碼就是 passwd username.然後輸入 兩次密碼即可。望樓主採納哦 1.普通使用者 a.獲取超級使用者root許可權 命令 su或者su 或者su rootb.passwd 使用者名稱 2.超級使用者 a.開啟system auth檔案 命令 vi etc pam.d syst...