nginx 自建ssl证书

ssl原理

浏览器发送一个https的请求给服务器;
服务器要有一套数字证书,可以自己制作(后面的操作就是我自己制作的证书),也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥;
服务器会把公钥传输给客户端;
客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;
客户端把加密后的随机字符串传输给服务器;
服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容);
服务器把加密后的数据传输给客户端;
客户端收到数据后,再用自己的私钥也就是那个随机字符串解密;

生产ssl密钥对

cd /usr/local/nginx/conf
openssl genrsa -des3 -out tmp.key 2048 //key文件为私钥
openssl rsa -in tmp.key -out chao.key //转换key,取消密码
rm -f tmp.key
openssl req -new -key chao.key -out chao.csr //生成证书请求文件,需要拿这个文件和私钥一起生产公钥文件
openssl x509 -req -days 365 -in chao.csr -signkey chao.key -out chao.crt
这里的chao.crt为公钥

Nginx配置SSL

vim /usr/local/nginx/conf/vhost/ssl.conf//加入如下内容

server
{
    listen 443;
    server_name chao.com;
    index index.html index.php;
    root /data/wwwroot/chao.com;
    ssl on;
#公钥
    ssl_certificate chao.crt;
#私钥
    ssl_certificate_key chao.key;
#协议
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

}

…/sbin/nginx -t && -s reload //若报错unknown directive “ssl” ,
查看帮助: ./configure --help |grep -i ssl
需要重新编译nginx,加上–with-http_ssl_module
重新编译后就可以了:

测试:

mkdir /data/wwwroot/chao.com
echo “ssl test page.”>/data/wwwroot/chao.com/index.html
编辑hosts,增加127.0.0.1 chao.com
curl https://chao.com/

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值