成人无码视频,亚洲精品久久久久av无码,午夜精品久久久久久毛片,亚洲 中文字幕 日韩 无码

資訊專欄INFORMATION COLUMN

服務(wù)器 ssl 配置

Ku_Andrew / 2960人閱讀

摘要:接下去會(huì)讓你選擇需要添加進(jìn)該證書的子域名不帶的主域名是默認(rèn)包含的,最后一個(gè)選擇服務(wù)器類型,不知道會(huì)對格式有什么影響我的是。

emmmm...擱置了這么久,終于把自己的網(wǎng)站搭起來了,然后還挺想要瀏覽器上的的小綠條的,就開始有上https的打算了。

獲取證書

證書有免費(fèi)和付費(fèi)的,廣為流傳的免費(fèi)的就有Let"s Encrypt,國內(nèi)也有很多推出了合作的免費(fèi)證書,像又拍云和七牛也有免費(fèi)的開放申請,大都是單域名的。

由于我需要同時(shí)支持多個(gè)二級域名,我就在cheapsslsecurity購買了 comodo 家多域名證書。

包含不帶www的主域名和兩個(gè)子域名,23刀,再另加一個(gè)子域名,總共32刀,能接受,下單了,可以使用 PayPal 支付,支付成功之后會(huì)讓填寫個(gè)人信息。

然后就可以下一步了,(忘了截圖…只能徒手畫了)。

大概長這樣,填寫域名,選擇域名驗(yàn)證方式,我一般選擇 CNAME 驗(yàn)證,去域名控制臺設(shè)置一下解析就可以通過驗(yàn)證了。

下面是一塊填寫.scr文件內(nèi)容的區(qū)域,這個(gè)文件需要到服務(wù)器生成:

$ openssl req -new -newkey rsa:2048 -sha256 -nodes -out example.com.csr -keyout example.com.key -subj "/C=CN/ST=ZheJiang/L=HangZhou/O=Example Inc./OU=Web Security/CN=example.com"

# C:Country,單位所在國家,為兩位數(shù)的國家縮寫,如:CN 就是中國
# ST:State/Province,單位所在州或省
# L:Locality,單位所在城市/或縣區(qū)
# O:Organization,此網(wǎng)站的單位名稱
# OU:Organization Unit,下屬部門名稱;也常常用于顯示其他證書相關(guān)信息,如證書類型,證書產(chǎn)品名稱或身份驗(yàn)證類型或驗(yàn)證內(nèi)容等
# CN:Common Name,網(wǎng)站的域名

運(yùn)行后會(huì)得到兩個(gè)文件,example.com.csrexample.com.key,把example.com.csr的內(nèi)容以完整的pem格式提交到網(wǎng)站上。

接下去會(huì)讓你選擇需要添加進(jìn)該證書的子域名(不帶www的主域名是默認(rèn)包含的),最后一個(gè)選擇服務(wù)器類型,不知道會(huì)對格式有什么影響(我的是 nginx server)。

以上完成會(huì)有一個(gè)新的頁面,里面會(huì)包含需要設(shè)置的 CNAME 的信息,設(shè)置完之后就等著收到包含證書的郵件。

配置ssl證書

收到的郵件壓縮包內(nèi)包含了4個(gè)文件:

分別屬于:

根證書 - AddTrustExternalCARoot.crt

中級證書 - COMODORSAAddTrustCA.crt

中級證書 - COMODORSADomainValidationSecureServerCA.crt

域名證書 - 93485680.crt

這里有個(gè)證書鏈的概念,可以查看這篇文章了解,我們要做的是把這幾個(gè)證書串聯(lián)起來:

$ cat 93485680.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > ssl.bundle.crt

然后把這個(gè)證書鏈和先前生成的example.com.csr、example.com.key放到同一處管理,接下去就是配置 nginx 服務(wù)器了:

listen                443 ssl;
server_name         example.com www.example.com;

# ssl config
ssl                    on;
ssl_certificate        /etc/ssl/private/ssl.bundle.crt; # 證書鏈
ssl_certificate_key    /etc/ssl/private/example.com.key; # 私鑰
# ssl_protocols 和 ssl_ciphers 可以用來限制連接只包含 SSL/TLS 的加強(qiáng)版本和算法
ssl_protocols        TLSv1 TLSv1.1 TLSv1.2; # 支持的協(xié)議,Windows XP 不支持
ssl_ciphers            HIGH:!aNULL:!MD5; # 算法

這個(gè)配置完成之后重啟 nginx 就可以使用 https 形式訪問網(wǎng)站了。

其他 強(qiáng)制https訪問

如果網(wǎng)站需要強(qiáng)制https形式訪問,可以加入HSTS(HTTP Strict Transport Security)策略:

# 啟用 HSTS ,僅通過 https 訪問
add_header Strict-Transport-Security max-age=31536000;
# add_header X-Frame-Options DENY;  # 如果不需要引用 iframe 則可以加上
add_header X-Content-Type-Options nosniff;

然后在另一個(gè)多帶帶的 server 配置中監(jiān)聽同域名的80端口并重定向至 https 鏈接:

server {
    listen       80;
    server_name  example.com www.example.com;
    location / {
        return 301 https://example.com$request_uri;    # 要重定向的地址
    }
}
完整配置
server {
    listen       443 ssl;
    server_name  example.com www.example.com;

      # ssl config
    ssl on;
    ssl_certificate      /etc/ssl/private/ssl.bundle.crt; # 證書鏈
    ssl_certificate_key  /etc/ssl/private/example.com.key; # 私鑰
    
    # 為了更安全 ,可以考慮使用迪菲-赫爾曼密鑰交換
    # openssl dhparam -out /etc/ssl/private/dhparam.pem 2048
    ssl_prefer_server_ciphers on;    # 啟用 Forward Secrecy
    ssl_dhparam /etc/ssl/private/dhparam.pem;
    ssl_protocols TLSv1.2 TLSv1.1 TLSv1;    # 支持的協(xié)議,Windows XP 不支持
    ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";
    keepalive_timeout 70;
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 10m;
    
    # 啟用 HSTS ,僅通過 https 訪問
    add_header Strict-Transport-Security max-age=31536000;
    # add_header X-Frame-Options DENY;  # 如果不需要引用 iframe 則可以加上
    add_header X-Content-Type-Options nosniff;

    location / {
        # root   /usr/share/nginx/html;
        # index  index.html index.htm;
        index index;
        # proxy_pass http://127.0.0.1:7001;
        proxy_pass http://127.0.0.1:7001/blog/index;
    }
}

emmmm...親身實(shí)踐了一次,總體來說還是挺簡單的,但是其中某些配置項(xiàng)暫不甚了解,同志仍需努力。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/39735.html

相關(guān)文章

  • 常用的Nginx/Apache引擎務(wù)器配置HTTPS SSL證書示范

    摘要:昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會(huì)降低網(wǎng)站的權(quán)重和排名等問題。這次機(jī)遇百度文章發(fā)布之后,可以看到大家應(yīng)該還在猶豫的話會(huì)新增證書實(shí)現(xiàn)訪問。第一引擎安裝證書在當(dāng)前網(wǎng)站下服務(wù)器配置文件的文件中添加。 昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會(huì)降低網(wǎng)站的權(quán)重和排名等問題。這使得我們網(wǎng)站需要使用HTTPS SSL證書來減少被攔截劫持...

    call_me_R 評論0 收藏0
  • 常用的Nginx/Apache引擎務(wù)器配置HTTPS SSL證書示范

    摘要:昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會(huì)降低網(wǎng)站的權(quán)重和排名等問題。這次機(jī)遇百度文章發(fā)布之后,可以看到大家應(yīng)該還在猶豫的話會(huì)新增證書實(shí)現(xiàn)訪問。第一引擎安裝證書在當(dāng)前網(wǎng)站下服務(wù)器配置文件的文件中添加。 昨天我們看到百度發(fā)布百度烽火算法升級,提到網(wǎng)站如果被劫持或者攔截可能會(huì)降低網(wǎng)站的權(quán)重和排名等問題。這使得我們網(wǎng)站需要使用HTTPS SSL證書來減少被攔截劫持...

    crelaber 評論0 收藏0
  • 180602-nginx多域名配置

    摘要:多域名配置原來的域名過期了,重新買了一個(gè),正好重新的配置一下,針對之前寫過的幾個(gè)不同的東西,通過不同的子域名來進(jìn)行區(qū)分,因此簡單記錄一下的多域名配置域名配置背景因?yàn)橘Y金有限,只有一臺服務(wù)器,但是這個(gè)服務(wù)器上干的事情卻不止一件,當(dāng)前的狀況是有 nginx多域名配置 原來的域名過期了,重新買了一個(gè)hhui.top,正好重新的配置一下,針對之前寫過的幾個(gè)不同的東西,通過不同的子域名來進(jìn)行區(qū)分...

    maochunguang 評論0 收藏0
  • 【nginx運(yùn)維基礎(chǔ)(7)】配置SSL支持https訪問

    摘要:證書主要有兩個(gè)功能加密和身份證明,通常需要購買,也有免費(fèi)的,本文使用阿里云的一年免費(fèi)期的證書。申請免費(fèi)證書阿里云控制臺產(chǎn)品與服務(wù)安全云盾證書,點(diǎn)擊購買證書,選擇免費(fèi)型補(bǔ)全申請簽發(fā)證書,然后下載證書。 關(guān)于 SSL 證書 有關(guān) SSL 的介紹可以參閱阮一峰老師的《SSL/TLS協(xié)議運(yùn)行機(jī)制的概述》。 SSL 證書主要有兩個(gè)功能:加密和身份證明,通常需要購買,也有免費(fèi)的,本文使用阿里云的一...

    mingzhong 評論0 收藏0
  • 寶塔Linux面板nginx配置SSL證書的解決方案

    寶塔Linux面板nginx配置ssl證書的解決方案:1、nignx系統(tǒng)需要的證書文件為證書pem文件和key文件共兩個(gè),配置方法可以咨詢SSL盾客服2、apache系統(tǒng)需要的證書文件為crt證書文件,crt證書鏈文件和密鑰key文件共三個(gè)文件,配置方法可以咨詢SSL盾客服3、IIS和tomcat系統(tǒng)需要的證書文件為pfx格式文件,需要通過工具在線把證書pem文件和密鑰key文件轉(zhuǎn)換為pfx文件,...

    番茄西紅柿 評論0 收藏2637

發(fā)表評論

0條評論

閱讀需要支付1元查看
<