Nginx下配置Comodo Essential SSL证书

本文介绍如何在Nginx服务器上配置Comodo Essential SSL证书,包括生成私钥、获取证书、上传文件至服务器、安装openssl及Nginx配置步骤等详细过程。

Nginx下配置Comodo Essential SSL证书

Comodo 官网:http://www.comodo.cn/

Comodo 证书官网: http://www.instantssl.cn/

如果在官网购买会比较贵,拿Comodo Essential SSL来说,官网购买高达 79.95美元,可以到gogetssl.com或是某宝上购买,比较优惠。

1,生成PRIVATE KEY

openssl命令:

$ openssl req -nodes -newkey rsa:2048 -keyout myserver.key -out server.csr

Country Name (2 letter code) [AU]: CN
State or Province Name (full name) [Some-State]: Beijing
Locality Name (eg, city) []: Beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]: MyCompany Ltd
Organizational Unit Name (eg, section) []: IT
Common Name (eg, YOUR name) []: www.domain.com
Email Address []:

也可以用gogetssl.com(其它网站提供的工具也一样)的在线工具生成:

https://my.gogetssl.com/en/user/csr/generate/

这里写图片描述

把生成的PRIVATE KEY保存到文件里,如 domain.key

2,获取证书

下载Comodo的证书压缩包,解压后,把里面的4个文件按顺序合并到一个文件里面,如 domain.crt

$ cat your_domain.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > domain.crt

3,上传到服务器

上传 domain.key 和 domain.crt 到服务器的非web目录下,如/home/james/ssl

4,安装openssl

$ yum -y install openssl openssl-devel

把–with-http_ssl_module编译进Nginx

5,配置Nginx

server {

    listen 443 ssl;
    server_name www.domain.com;
    ssl on;
    ssl_certificate /home/james/ssl/domain.crt;
    ssl_certificate_key /home/james/ssl/domain.key;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
    ssl_prefer_server_ciphers on;`这里写代码片`
    location / {
        root   /var/www/www.domain.com;
        index  index.html index.htm;
    }
    access_log  /var/logs/s_www.domain.com_log main;
}

6,SSL质量在线评分

https://www.ssllabs.com/ssltest/

<think>我们正在处理用户关于nginx配置多个SSL证书的问题。用户之前询问了proxy_set_header的配置位置,现在转向SSL证书配置。 根据提供的引用,特别是引用[1]和[3],我们可以明确回答:Nginx可以配置多个SSL证书。 引用[1]中明确提到:“nginx可以支持配置多个ssl证书。如域名www.aa.com和www.bb.com都配置ssl证书,并且都正常访问。”并给出了配置示例: server { listen 443 ssl; server_name www.aa.com www.bb.com; ssl_certificate certaa.pem; ssl_certificate_key certaa.key; ssl_certificate certbb.pem; ssl_certificate_key certbb.key; ..... } 但是,需要注意的是,这种配置方式要求在一个server块中同时配置多个域名和多个证书。实际上,在同一个server块中配置多个证书Nginx会使用SNI(Server Name Indication)扩展来根据客户端请求的域名选择合适的证书。 然而,更常见的做法是为每个域名配置一个单独的server块,每个server块配置自己的SSL证书。引用[2]和[3]虽然没有直接展示多个server块的示例,但按照Nginx的标准配置,我们可以这样做: # 第一个域名 server { listen 443 ssl; server_name www.aa.com; ssl_certificate cert_aa.pem; ssl_certificate_key cert_aa.key; ... 其他配置 ... } # 第二个域名 server { listen 443 ssl; server_name www.bb.com; ssl_certificate cert_bb.pem; ssl_certificate_key cert_bb.key; ... 其他配置 ... } 这种方式更清晰,每个域名独立配置,互不影响。 另外,引用[3]中展示了一个将HTTP请求重定向到HTTPS的配置示例,这在实际部署中也是常见的。 因此,回答用户的问题:Nginx可以配置多个SSL证书。 我们还可以提供更多细节: 1. 在同一个server块中配置多个证书(多个域名共享一个IP)依赖于SNI,需要客户端支持(现代浏览器都支持)。 2. 每个server块独立配置证书(每个域名一个server块)是更推荐的做法,尤其当域名较多时。 下面我们给出一个完整的配置示例,包括HTTP重定向到HTTPS和多个域名的HTTPS配置配置示例: # HTTP重定向到HTTPS(通用) server { listen 80; server_name www.aa.com www.bb.com; return 301 https://$host$request_uri; } # 第一个域名的HTTPS配置 server { listen 443 ssl; server_name www.aa.com; ssl_certificate /path/to/cert_aa.pem; ssl_certificate_key /path/to/cert_aa.key; ... 其他配置,例如root、index等 ... } # 第二个域名的HTTPS配置 server { listen 443 ssl; server_name www.bb.com; ssl_certificate /path/to/cert_bb.pem; ssl_certificate_key /path/to/cert_bb.key; ... 其他配置 ... } 注意:如果使用同一个IP地址监听多个SSL域名,必须依赖于SNI。在较老的客户端(如Windows XP上的IE6)不支持SNI,则只能为每个域名分配独立的IP地址。但目前这种情况已经很少见。 因此,我们可以放心地配置多个SSL证书。 相关问题: 1. 如何在同一个IP上配置多个HTTPS站点? 2. Nginx配置SSL证书时出现错误如何排查? 3. 如何让Nginx自动重定向HTTP请求到HTTPS? 4. 如何为子域名配置SSL证书? 5. 如何更新NginxSSL证书而不中断服务? 在回答中,我们引用了引用[1]和引用[3]的内容,因此在末尾添加引用标识。 </think>### Nginx配置多个SSL证书详解 是的,**Nginx完全可以配置多个SSL证书**。这是通过虚拟主机(`server`块)实现的,每个域名或子域名可以有自己的SSL证书配置。以下是两种主流配置方案: #### 方案一:独立server块(推荐)[^1][^2] ```nginx # 域名1的配置 server { listen 443 ssl; server_name www.aa.com; ssl_certificate /path/to/cert_aa.pem; # 域名1的证书 ssl_certificate_key /path/to/key_aa.key; # 域名1的私钥 ... # 其他配置 } # 域名2的配置 server { listen 443 ssl; server_name www.bb.com; ssl_certificate /path/to/cert_bb.pem; # 域名2的证书 ssl_certificate_key /path/to/key_bb.key; # 域名2的私钥 ... # 其他配置 } # HTTP强制跳转HTTPS[^3] server { listen 80; server_name www.aa.com www.bb.com; return 301 https://$host$request_uri; # 自动重定向到HTTPS } ``` **优势**: - 证书完全隔离,互不影响 - 支持不同域名使用不同配置 - 维护简单直观 #### 方案二:单server块多证书(需SNI支持) ```nginx server { listen 443 ssl; server_name www.aa.com www.bb.com; # 域名1的证书 ssl_certificate cert_aa.pem; ssl_certificate_key cert_aa.key; # 域名2的证书 ssl_certificate cert_bb.pem; ssl_certificate_key cert_bb.key; } ``` **注意事项**: 1. 依赖SNI(Server Name Indication)扩展 2. 老旧浏览器(如IE6/WinXP)不支持 3. 所有域名必须使用相同配置参数 --- ### 关键配置说明 1. **SNI要求**: - 现代浏览器均支持(Chrome/Firefox/Safari/Edge) - 需要OpenSSL 0.9.8f以上版本 ```bash nginx -V | grep -i openssl # 验证OpenSSL版本 ``` 2. **证书路径**: ```nginx ssl_certificate /etc/nginx/ssl/domain.crt; # 绝对路径更可靠 ``` 3. **HTTP重定向**: ```nginx return 301 https://$host$request_uri; # 保留原始域名[^3] ``` --- ### 验证步骤 1. 检查配置语法: ```bash nginx -t ``` 2. 测试不同域名的证书: ```bash openssl s_client -connect www.aa.com:443 -servername www.aa.com openssl s_client -connect www.bb.com:443 -servername www.bb.com ``` 3. 在线检测工具: - [SSL Labs Server Test](https://www.ssllabs.com/ssltest/) --- ### 典型应用场景 | 场景 | 推荐方案 | 示例 | |-----------------------|----------------|--------------------------| | 主域名+子域名 | 独立server块 | api.example.com | | 多客户独立域名 | 独立server块 | clientA.com/clientB.com | | 临时测试环境 | 单server块 | test1.example/test2.example | ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值