Nginx服务器证书部署

依赖建议
l SSL卸载驱动。建议:openssl版本1.1.0f+。
l nginx版本Stable version:最新稳定版,生产环境上建议使用的版本。
获取证书
- MPKI方式:
1. 登录https://mpki.trustasia.com。
2. 证书下载pem(nginx SLB)格式,会得到一个zip的压缩包,解压后有两个文件,分别是crt和key后缀。
- 非MPKI方式:
1. CSR对应的key文件
2. 证书邮件里提取代码,把-----BEGIN CERTIFICATE-----到-----END CERTIFICATE-----(包括开头和结尾,不用换行)复制到txt文本文件里,然后保存为crt后缀;这样也就获取到nginx用的2个文件了。
SSL相关配置
到nginx的conf目录,找到nginx.conf文件,修改或者配置这样一段
server { listen 80 default_server; listen [::]:80 default_server; # 强制跳转 return 301 https://$host$request_uri;} server { listen 443 ssl http2; listen [::]:443 ssl http2; #IPv6支持 #RSA证书 ssl_certificate /xxx/xx/rsa.pem; ssl_certificate_key /xxx/xx/rsa.key; #ECC证书,可选,需要1.11版本支持 ssl_certificate /xxx/xx/ecc.pem;; ssl_certificate_key /xxx/xx/ecc.key;; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_session_tickets off; # A+级配置. ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'; ssl_prefer_server_ciphers on; # HSTS (需要编译带ngx_http_headers_module模块) (15768000 秒= 6 月) add_header Strict-Transport-Security max-age=15768000; # OCSP Stapling 装订 ssl_stapling on; ssl_stapling_verify on;}
下面为配置文件参数说明:
listen 443
SSL访问端口号为443
ssl on
启用SSL功能
ssl_certificate
证书文件server.crt
ssl_certificate_key
私钥文件server.pem
ssl_protocols
使用的协议
ssl_ciphers
配置加密套件,写法遵循openssl标准
配置完成后,先用sbin/nginx –t来测试下配置是否有误,正确无误的话,建议重启nginx。
http跳转https(建议而非强制)
对于用户,不是不知道https,就是知道https也因为懒,不愿意输入https。这样就有一个需求,让服务器自动把http的请求重定向到https。
在服务器这边的话配置的话,可以在页面里加js脚本,也可以在后端程序里写重定向,当然也可以在web服务器来实现跳转。Nginx是支持rewrite的(只要在编译的时候没有去掉pcre)
在http的server里
增加
return 301 https://$host$request_uri;
或者
rewrite ^(.*) https://$host$1 permanent;
这样就可以实现80进来的请求,重定向为https了。
检测
https的端口没做限制后(防火墙放行,端口转发正常),到https://myssl.com进行检测
评级达到B以上,在安全和兼容方面是较不错的。
-
ERR_CERT_DATE_INVALID如何修复
当我们访问网站的时候经常会出现这样的提示:您的时钟快了您计算机的日期和时间(2025年10月19日星期日 下午4:22:42)不正确,因此无法与 itrustssl.cn 建立私密连接。NET::ER
-
AllInSSL个人ssl证书自动续期神器!从申请到部署,一条命令搞定!
还在为 SSL 证书奔波?→ 申请要跑 ACME 脚本→ 到期忘了续签→ CDN/面板/云存储逐个上传→ 监控靠人工巡检ALL in SSL 把以上所有步骤打包成「一条龙」:“申请 ⇄ 续期 ⇄ 部署
-
OpenSSL 3.6.0重大更新推出首个Alpha版进行测试 带来大量新功能和安全增强
互联网基础软件 OpenSSL 即将发布 3.6.0 版更新,目前首个 Alpha 版已经发布,该版本带来众多新功能、漏洞修复和安全增强,将为开发者和用户提供更强大的加密功能和更高的安全保障。Open
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- MaxKB让企业部署AI知识库问答系统如此简单!
- Directory Opus 13 - 比微软自带强大百倍!
- PG Back Web2.0,轻松备份 PostgreSQL!
- 【清明】朝作轻寒暮作阴,愁中不觉已春深
- 高通在MWC巴塞罗那展示领先的Wi-Fi 7发展势头
- 16 岁少年前往腾讯总部要求解封 QQ 账号;微软发内部信辟谣:没有关闭微软苏州的相关计划;Go 1.20 发布|极客头条
- 从南沙图书馆到故宫博物院,隐藏着怎样的未来世界?
- “我,计算机毕业 33 年,不写代码也能在软件行业谋生”
- 看雪招聘 | 令人心动的offer,让你薪满益足!
- 在看|一周网安回顾(2022.2.12-2022.2.18)
- 官宣,Shane Miller 当选 Rust 基金会首任主席
- 骁龙888移动平台,重新定义顶级移动体验