Https SSL证书配置

Https 自定义SSL证书配置 -- 通过Nginx代理

properties 复制代码
前提:
1. 安装 openSSL,注册环境变量;(生成证书用)
2. 安装 Nginx 服务;

ps: 建议在新文件夹下运行openSSL,生成的相关文件容易找到;

一. 生成SSL证书(模拟CA机构方式)

1. 生成 CA 的私钥ca.key和自签名证书ca.crt:
shell 复制代码
openssl req -x509 -nodes -days 365000 -newkey rsa:2048 -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS" -keyout ca.key -out ca.crt -reqexts v3_req -extensions v3_ca
2. 生成服务器证书请求文件server.key:
shell 复制代码
openssl genrsa -out server.key 2048
3. 生成服务器证书请求文件 server.csr:
shell 复制代码
openssl req -new -key server.key -subj "/C=CN/ST=guangdong/L=shenzhen/O=DAS/CN=www.example.com" -sha256 -out server.csr
4. 新建 private.ext 文件(让证书可以关联多个受信任域名或者IP)
复制代码
[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = san
extensions          = san

[ req_distinguished_name ]
countryName         = CN
stateOrProvinceName = Definesys
localityName        = Definesys
organizationName    = Definesys

[SAN]
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names

[alt_names]
#DNS.x: 绑定域名
#DNS.1 = www.example.com
#DNS.2 = www.example.net
#IP.x: 绑定IP
IP.1 = 192.168.2.5
#IP.2 = 192.168.2.4
5. 生成服务器证书文件 server.crt:
shell 复制代码
openssl x509 -req -days 365000 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -sha256 -out server.crt -extfile private.ext -extensions SAN
PS: 验证生成的证书(:
shell 复制代码
# 这个命令会显示证书的详细信息,包括颁发者、有效期、公钥等
openssl x509 -in server.crt -text -noout


二. 修改 Nginx 配置 SSL 证书

1. 修改./nginx/conf/nginx.conf 文件
properties 复制代码
http{
	...
	
	#======这里实现通过 https://ip:9988/xxx -> 访问内部http://ip:9999/xxx 地址======
    server {
        listen       9988 ssl;#https 对外开放端口
        server_name  localhost;

		#ssl配置
        ssl_certificate      D:\openSSL\server.crt;# 证书文件路径
        ssl_certificate_key  D:\openSSL\server.key;# 私钥文件路径

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m; # ssl会话信息保留时间

        ssl_ciphers  HIGH:!aNULL:!MD5;# 指定加密套件
	    ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 仅启用安全的 TLS 版本
        ssl_prefer_server_ciphers  on;# 优先使用服务器端的加密套件

		#重定向所有9988端口请求
        location / {
			proxy_pass http://192.168.2.5:9999;
			proxy_redirect http:// https://;#防止重定向变回http
			proxy_set_header Referer $http_referer;##++
            proxy_set_header Host $host:9988;#防止重定向端口丢失
			proxy_set_header X-Real-IP $remote_addr;
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
    }
}
相关推荐
好望角雾眠8 分钟前
第四阶段C#通讯开发-9:网络协议Modbus下的TCP与UDP
网络·笔记·网络协议·tcp/ip·c#·modbus
C2H5OH6661 小时前
WebSocket-练习1
网络·websocket·网络协议
狂奔的sherry1 小时前
Socket vs WebSocket
网络·websocket·网络协议
2501_915106322 小时前
App HTTPS 抓包 工程化排查与工具组合实战
网络协议·ios·小程序·https·uni-app·php·iphone
0和1的舞者4 小时前
网络通信的奥秘:HTTP详解 (七)
服务器·网络·网络协议·http·okhttp·软件工程·1024程序员节
节点小宝4 小时前
节点小宝免费版流量机制解析:点对点直连技术与备用流量设计
网络·网络协议·p2p
huangdengji7 小时前
基于openresty反向代理、dns劫持、实现对http请求、响应内容抓包
网络协议·http·openresty
00后程序员张7 小时前
混淆 iOS 类名与变量名的实战指南,多工具组合把混淆做成工程能力(混淆 iOS 类名变量名/IPA 成品混淆Ipa/Guard CLI 实操)
android·ios·小程序·https·uni-app·iphone·webview
記億揺晃着的那天8 小时前
解密 HTTPS:从握手到安全通信
网络协议·安全·https·ssl证书
夜郎king9 小时前
UniHttp/Jsoup Https SSL证书验证失败:SunCertPathBuilderException解决方案详解
https·ssl·jsoup访问https·unihttp访问https