步骤一,申请一张证书;
步骤二,下载证书并上传到服务器
步骤三,在服务器配置证书;
步骤四,开放https及验证;
1.证书申请-ssl证书控制台的管理页面,选择证书申请,提交申请信息,完成验证,等待签发,签发后会有提醒。
2.点击下载,选择对应服务器类型的证书。
将下载的证书上传到服务器上
目标路径 上传自己选好的目录,又在cert目录下,例如/etc/nginx/cert/证书
远程连接服务器,看是否已经上传,
执行ls ,已经上传。
把证书解压,可以在服务器中执行,也可以在宝塔下,web页面中执行。
unzip 目标文件
重命名目标文件,方便后续配置。
mv 解压后名字 修改后名字
3.在服务器配置证书。
打开对应路径
找到include 加载的配置文件路径。需要说明的是,*.conf是所有,可以到对应路径下面查找域名.conf,并打开。
打开域名配置文件,我这边是以IP命名的,所以是这样的。
打开后发现只有80端口,查看端口状态
netstat -nplt lgrep 80
接着进入域名配置文件,按 i 键进入编辑模式,如果有server信息,要清除#号,在第一行按 ctrl+v,光标下移到下面,按d键。
修改server name---自己的域名
#证书文件名称
ssl_certificate---对应证书--完整路径
#私钥文件名称
ssl_certificate_key--对应密钥--完整路径
删除. tlsv1,如果需要较高的安全性。
添加好的,如果没有可以直接自己添加如下内容
listen 443 ssl;
#填写绑定证书的域名
server_name www.domain.com;
#证书文件名称
ssl_certificate 1_www.domain.com_bundle.crt;
#私钥文件名称
ssl_certificate_key 2_www.domain.com.key;
ssl_session_timeout 5m;
#请按照以下协议配置
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
#请按照以下套件配置,配置加密套件,写法遵循 openssl 标准。
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
完成以后,wq保存退出。
使用如下命令查看配置文件的语法,看是否有错误,如果有错误,记得要重新填写证书的路径,要完整路径。
nginx -t
直到完成为止,
输入命令,重新启动nginx
nginx -s reload
查看中间件服务器版本
nginx -V
4.开放https访问
查看端口状态
neatest -nplt lgrep 443
查看防火墙状态,添加443端口策略
firewall-cmd --zone=public --add-port=443/tcp --permanent
重启防火墙
firewall-cmd --reload
最后检查是否运行成功。
echo | openssl s_client -connect 127.0.0.1:443 -servername 网址 2>/dev/null
更新服务器安全组策略,加入443端口。
在命令中测试网站
curl -i https://网址