使用nginx搭建https服务器
2013-10-14 17:56
423 查看
最近在研究nginx,整好遇到一个需求就是希望服务器与客户端之间传输内容是加密的,防止中间监听泄露信息,
但是去证书服务商那边申请证书又不合算,因为访问服务器的都是内部人士,
所以自己给自己颁发证书,忽略掉浏览器的不信任警报即可。下面是颁发证书和配置过程。
首先确保机器上安装了openssl和openssl-devel#yum install openssl #yum install openssl-devel
然后就是自己颁发证书给自己
#cd /usr/local/nginx/conf #openssl genrsa -des3 -out server.key 1024 #openssl req -new -key server.key -out server.csr #openssl rsa -in server.key -out server_nopwd.key #openssl x509 -req -days 365 -in server.csr -signkey server_nopwd.key -out server.crt
至此证书已经生成完毕,下面就是配置nginx
server { listen 443; ssl on; ssl_certificate /usr/local/nginx/conf/server.crt; ssl_certificate_key /usr/local/nginx/conf/server_nopwd.key; }
然后重启nginx即可。
ps: 如果出现“[emerg] 10464#0: unknown directive "ssl" in /usr/local/nginx-0.6.32/conf/nginx.conf:74”则说明没有将ssl模块编译进nginx,在configure的时候加上“--with-http_ssl_module”即可^^
至此已经完成了https服务器搭建,但如何让浏览器信任自己颁发的证书呢?
今天终于研究捣鼓出来了,只要将之前生成的server.crt文件导入到系统的证书管理器就行了,具体方法:
控制面板 -> Internet选项 -> 内容 -> 发行者 -> 受信任的根证书颁发机构 -> 导入 -》选择server.crt
免费申请SSL证书步骤
https://www.trustasia.com/tools/csr-generate/
首先生成key 和CSR,保存server.key和server.csr
server.csr内容用来申请SSL证书时粘贴上去即可
再打开https://www.trustasia.com/order/ssl/?product=FreeSSL
申请免费1个月SSL证书
填写所有信息,注,填写的域名必须要有域名管理员邮箱的权限,因为申请SSL证书需要域名管理者授权
审核通过会收到证书邮件到申请的所用的邮箱中,复制保存为server.crt即可
nginx设置步骤,同上
相关文章推荐
- 【Nginx】使用nginx搭建https服务器
- centos下使用nginx搭建https服务器
- 使用nginx搭建https服务器
- 使用 Nginx 搭建 HTTPS 服务器
- Nginx搭建HTTPS服务器和强制使用HTTPS访问的方法
- 使用nginx搭建https服务器(转)
- 使用nginx搭建https服务器
- 使用nginx搭建https服务器
- 使用nginx搭建https服务器
- 使用nginx搭建https服务器
- 使用nginx搭建https服务器
- Nginx搭建HTTPS服务器和强制使用HTTPS访问的方法
- 使用nginx搭建https服务器 (转)
- centos使用nginx搭建https服务器
- 使用nginx搭建https服务器
- centos下使用nginx搭建https服务器
- Linux上Web服务器搭建(JDK+nginx+https)
- 搭建rtmp直播流服务之1:使用nginx搭建rtmp直播流服务器(nginx-rtmp模块的安装以及rtmp直播流配置)
- 使用nginx搭建简单的文件服务器
- 轻松使用Nginx搭建web服务器