1. 程式人生 > >nginx配置免費SSL證書及證書定時更新

nginx配置免費SSL證書及證書定時更新

環境 contos 6,證書發行Let's Encrypt 證書生成前提是域名是可用的,即已經備案通過並且有DNS解析到了具體IP 1、安裝epel, >yum install epel-release 2、下載certbot證書生成工具certbot-auto >wget https://dl.eff.org/certbot-auto --no-check-certificate 3、安裝工具的依賴 >chmod +x certbot-auto >./certbot-auto -n 4、生成證書 單域名: >./certbot-auto certonly --email [email protected]
--agree-tos --no-eff-email --webroot -w /usr/local/nginx/html/xue/ -d www.xue37.cn 注意:替換郵箱、網站目錄和域名 多域名: >./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /usr/local/nginx/html/xue/ -d www.xue37.cn -d 證書生成在/etc/letsencrypt/live/www.xue37.cn/目錄下(具體生成地址執行完命令有提示資訊) 5、證書延期(因為證書有效期為90天) certbot-auto工具支援證書延期操作,因此可以使用crontab定時任務定時自動延期 >0 3 * * * /root/certbot-auto renew --disable-hook-validation --renew-hook "
/usr/local/nginx/sbin/nginx -s reload" 每天3點進行證書延期,crontab表示式自己可以百度 注意:自己可以先單獨執行一下:/root/certbot-auto renew --disable-hook-validation --renew-hook "/usr/local/nginx/sbin/nginx -s reload" 我這裡提示The following certs are not due for renewal yet,表示證書未到期,沒有其他錯誤。因此為了防止證書失效時間過久,這裡可以設定為每天都進行延期操作 6、nginx增加證書配置 server { listen 443 ssl;
server_name www.xue37.cn;     ##這裡是你的域名 ssl_certificate /etc/letsencrypt/live/www.xue37.cn/fullchain.pem;    #前面生成的證書,改一下里面的域名就行 ssl_certificate_key /etc/letsencrypt/live/www.xue37.cn/privkey.pem;   #前面生成的金鑰,改一下里面的域名就行 ssl_ciphers ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!AESGCM; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; access_log /data/application/logs/xue.access.log main; location ^~ /bot { proxy_pass http://xue-server; include proxy-params.conf; } location / { root html/xue; index index.html index.htm; } location = /50x.html { root html; } } 7、設定80埠301到443 修改nginx配置: server { listen 80; server_name localhost; location /.well-known/ { add_header Content-Type 'text/plain;'; root /usr/local/nginx/html/xue; } location / { return 301 https://www.xue37.cn$request_uri; } } 注意:nginx修改後需要重啟:/usr/local/nginx/sbin/nginx -s reload 注意:nginx配置需要處理 location ~ /\. { deny all; } 這段配置刪掉或註釋掉或在這段配置前面加上(如果沒有這段配置請忽略) location ~ /.well-known { allow all; }

相關推薦

nginx配置免費SSL證書證書定時更新

環境 contos 6,證書發行Let's Encrypt 證書生成前提是域名是可用的,即已經備案通過並且有DNS解析到了具體IP 1、安裝epel, >yum install epel-release 2、下載certbot證書生成工具certbot-auto &g

阿里雲伺服器nginx配置 https ssl證書

參照: https://www.cnblogs.com/tianhei/p/7726505.html linux vi顯示行號命令→   1. 顯示行號 :set number 或者 :set nu 2. 取消行號顯示 :set nu! 3. 每次

LNMP下配置免費SSL安全證書(https)

環境要求 LNMP 域名 安裝依賴 $ cd /root/ $ wget https://dl.eff.org/certbot-auto --no-check-certificate $ chmod +x ./certbot-auto $ ./certbo

Nginx配置https並自簽名證書

曾經iOS 為安全起見要求所有請求必須https,記錄專案中配置https過程。 # 生成一個RSA金鑰 openssl genrsa -des3 -out xgj.key 1024 # 拷貝一個不需要輸入密碼的金鑰檔案 openssl rsa -in xgj.key -out xg

SSL/TLS證書概述

每次配置HTTPS或者SSL時,都需要指定一些cacert,cert,key之類的東西,他們的具體作用是什麼呢?為什麼配置了他們之後通訊就安全了呢?怎麼用openssl命令來生成它們呢?程式中應該如何使用這些檔案呢? 本篇以TLS 1.2作為參考,只介紹原理,不

Nginx 部分 (四) -SSL設定效能優化、CORS配置

在看過基礎概念與效能管理後,SSL設定也隨之到來,儘管可能準備的不盡人意,但是儘量使得內容足以解惑。 SSL 和 TLS SSL(Socket Secure Layer 縮寫)是一種通過 HTTP 提供安全連線的協議。 SSL 1.0 由 Netsc

去freessl.org申請免費ssl服務器證書

fir ima 驗證 開頭 文章 Opens eight 生成 自己 去freessl.org申請免費ssl服務器證書 來源: https://www.cnblogs.com/osnosn/p/10608455.html 來自osnosn的博客 寫於: 2019-03-30

nginx 配置文件下載在線瀏覽

nginx 文件nginx 配置文件下載及在線瀏覽1.主配置文件# vim nginx.conf user nginx; worker_processes 2; worker_rlimit_nofile 65535; error_log /usr/local/nginx/logs/error.log w

Nginx配置文件簡介多域名虛擬主機配置

Nginx;CentOS 1.Nginx的功能模塊 Nginx軟件的強大是由於它具有眾多的功能模塊,下面列出企業中常用的重要模塊。 (1)Nginx核心功能模塊(Core functionality) Nginx核心功能模塊負責Nginx的全局應用,主要對應主配置文件的Main區塊和E

nginx配置7層協議4層協議方法

既然講到了配置7層和4層協議,這裡我們就多說點,舉例講解下什麼是7層協議,什麼是4層協議。 (1)7層協議 OSI(Open System Interconnection)是一個開放性的通行系統互連參考模型,他是一個定義的非常好的協議規範,共包含七層協議。直接上圖,這樣更直觀些:

Java日誌組件logback使用:加載非類路徑下的配置文件並設置定時更新

arc .get courier sprint 日誌配置 microsoft poi con tag Java日誌組件logback使用:加載非類路徑下的配置文件並設置定時更新摘自: https://blog.csdn.net/johnson_moon/article/

HCNA——配置RIP路由抑制單播更新

esc 示例 rip 而是 下一跳 修改 abi 會有 防止 HCNA——配置RIP路由抑制及單播更新 RIP配置-Metricin 在RIP網絡中,命令rip metricin <metric value>用於修改接口上應用的度量值(註意:該命令所指定的

免費好用的阿裏雲雲盾證書服務(https證書)申請Nginx配置

write man del remote worker work gen params 申請 購買 阿裏雲控制臺 然後 購買就可以了 Nginx配置 我直接把我的配置貼出來,其實這個在阿裏雲裏面介紹的有,就是找到https那裏,然後打開註釋,改一下配置就好了 user

nginx 配置lets Encrypt永久免費SSL證書過程教程

雲服務商:阿里雲 伺服器:針對Nginx伺服器; 假設域名:example.com www.example.com 假設IP:137.137.137.137   1,先安裝nginx伺服器 sudo apt-get install nginx sudo se

Nginx 配置 pathinfo, 阿里雲免費申請的 ssl 證書

本博主轉載前必先親自考證,深惡痛絕百度CP之流,有問題請與我聯絡。 專案使用thinkphp5, nginx 要支援pathinfo, 作為小程式的介面,當然也少不了ssl 證書。 阿里雲可申請免費ssl 證書,所以就整了一個。 廢話不多說,直接上多站點程式碼, 將以下程式碼放入vhos

Nginx自籤ssl證書建立配置方法

場景: Nginx使用自籤ssl證書實現https連線。 方法: 第一步:使用OpenSSL建立證書 #建立伺服器私鑰(過程需要輸入密碼,請記住這個密碼)生成RSA金鑰 >openssl genrsa -des3 -out server.key 1024 #生成一個證

https證書申請nginx配置,unknown directive "ssl"

阿里雲的免費ca證書已經沒有了,筆者建議騰訊雲 登入控制檯,找到SSL證書。進入購買頁面,找到域名型免費性(DV),點選“免費申請” 進入域名驗證環節,需要注意:通用域名必須是指定的一個明確的域名地址,不能是通配域名,其次私鑰密碼在申請的過程中是選填。 選在驗證方式,筆

小程式https域名免費SSL證書申請Apache安裝配置

背景        小程式介面開發使用https協議,要申請SSL證書。現分享免費申請SSL證書和Apache安裝證書的方法。申請SSL證書        經檢索,現在大部分證書提供商要收費,只有騰訊雲還在免費申請中。        開啟騰訊雲的/證書種類選擇“域名型免費版(

goDaddy SSL證書 Nginx配置全流程 (轉)

server div targe out list target num cert openss 好長時間沒動過這玩意了,今天突然用到,忘的一幹二凈。在此做個筆記吧! 一、購買Godaddy SSL證書 1、打開Godaddy官網 http://www.godadd

nginx 配置 ssl 雙向證書

tro genrsa x509 code common alt ffffff openss 方式 CA 根證書制作 # 創建 CA 私鑰 openssl genrsa -out ca.key 2048 #制作 CA 根證書(公鑰) openssl req -new -x