Https SSL证书配置

Https 自定义SSL证书配置 -- 通过Nginx代理

properties 复制代码
前提:
1. 安装 openSSL,注册环境变量;(生成证书用)
2. 安装 Nginx 服务;

ps: 建议在新文件夹下运行openSSL,生成的相关文件容易找到;

一. 生成SSL证书(模拟CA机构方式)

1. 生成 CA 的私钥ca.key和自签名证书ca.crt:
shell 复制代码
openssl req -x509 -nodes -days 365000 -newkey rsa:2048 -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS" -keyout ca.key -out ca.crt -reqexts v3_req -extensions v3_ca
2. 生成服务器证书请求文件server.key:
shell 复制代码
openssl genrsa -out server.key 2048
3. 生成服务器证书请求文件 server.csr:
shell 复制代码
openssl req -new -key server.key -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS/CN=www.example.com" -sha256 -out server.csr
4. 新建 private.ext 文件(让证书可以关联多个受信任域名或者IP)
复制代码
[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = san
extensions          = san

[ req_distinguished_name ]
countryName         = CN
stateOrProvinceName = Definesys
localityName        = Definesys
organizationName    = Definesys

[SAN]
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
#DNS.x: 绑定域名
#DNS.1 = www.example.com
#DNS.2 = www.example.net
#IP.x: 绑定IP
IP.1 = 192.168.2.5
#IP.2 = 192.168.2.4
5. 生成服务器证书文件 server.crt:
shell 复制代码
openssl x509 -req -days 365000 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -sha256 -out server.crt -extfile private.ext -extensions SAN
PS: 验证生成的证书(:
shell 复制代码
# 这个命令会显示证书的详细信息,包括颁发者、有效期、公钥等
openssl x509 -in server.crt -text -noout


二. 修改 Nginx 配置 SSL 证书

1. 修改./nginx/conf/nginx.conf 文件
properties 复制代码
http{
	...
	
	#======这里实现通过 https://ip:9988/xxx -> 访问内部http://ip:9999/xxx 地址======
    server {
        listen       9988 ssl;#https 对外开放端口
        server_name  localhost;

		#ssl配置
        ssl_certificate      D:\openSSL\server.crt;# 证书文件路径
        ssl_certificate_key  D:\openSSL\server.key;# 私钥文件路径

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m; # ssl会话信息保留时间

        ssl_ciphers  HIGH:!aNULL:!MD5;# 指定加密套件
	    ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 仅启用安全的 TLS 版本
        ssl_prefer_server_ciphers  on;# 优先使用服务器端的加密套件

		#重定向所有9988端口请求
        location / {
			proxy_pass http://192.168.2.5:9999;
			proxy_redirect http:// https://;#防止重定向变回http
			proxy_set_header Referer $http_referer;##++
            proxy_set_header Host $host:9988;#防止重定向端口丢失
			proxy_set_header X-Real-IP $remote_addr;
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
    }
}
相关推荐
付出不多2 小时前
Nginx安全防护与HTTPS部署
nginx·安全·https
O。o.尊都假都2 小时前
UDP协议
linux·服务器·网络·网络协议·udp
2501_916013743 小时前
从一次被抄袭经历谈起:iOS App 安全保护实战
websocket·网络协议·tcp/ip·http·网络安全·https·udp
yangpipi-3 小时前
10.王道_HTTP
网络协议·http·ios
无锡耐特森3 小时前
ProfiNet与CANopen:新能源时代的“语言翻译官”
网络·网络协议
一代...4 小时前
【计网】TCP/IP四层模型(一)
网络协议·tcp/ip·智能路由器
网安小张4 小时前
IP SSL证书常见问题助您快速实现HTTPS加密
tcp/ip·https·ssl
步、步、为营6 小时前
.NET中使用HTTPS全解析
数据库·https·.net
00后程序员张7 小时前
做 iOS 调试时,我尝试了 5 款抓包工具
websocket·网络协议·tcp/ip·http·网络安全·https·udp
猴子请来的逗比4898 小时前
http重新为https
网络协议·学习·http·https