共计 2118 个字符,预计需要花费 6 分钟才能阅读完成。
导读 | HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。 |
环境:阿里云服务器 CentOS7.3,Nignx,Let’s Encrypt 做免费的 HTTPS 证书。
Let’s Encrypt 官网:https://letsencrypt.org/
1、服务器开放端口:443,80(服务器防火墙和阿里云控制台都要开放这两个端口,如果没有开放后面设置域名时,会报错连接域名超时的)
2、安装一个 nginx,并且测试下可以访问吗,访问个主页试试
3、准备做完了我们开始安装,从服务器上面获取证书:
$ git clone https://github.com/letsencrypt/letsencrypt.git
$ cd letsencrypt
$ sudo ./letsencrypt-auto certonly
根据该向导,选用 standalone 模式填写自己的邮箱域名等等
4、然后我们就能在 /etc/letsencrypt/live/mydomain 下面看到 privkey.pem 和 fullchain.pem 文件
5、我们修改 nginx 的配置文件,屏蔽 http 配置文件,设置 https 配置文件让它支持 https 协议,默认 nginx 配置文件路径 /etc/nginx/nginx.conf:
server {
listen 443 ssl http2 default_server;
listen [::]:443 ssl http2 default_server;
server_name www.linuxidc.com;
root /usr/share/nginx/html;
ssl_certificate "/etc/letsencrypt/live/www.linuxidc.com/fullchain.pem";
ssl_certificate_key "/etc/letsencrypt/live/www.linuxidc.com/privkey.pem";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
# Load configuration files for the default server block.
include /etc/nginx/default.d/*.conf;
location / {
}
location ~ \.php$ {
root /usr/share/nginx/html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {}}
其实 nginx 配置文件后面有 https 的模板,默认屏蔽了
6、然后我们重启下 nginx,systemctl stop nginx.service 和 systemctl start nginx.service, 用 http 协议访问网站的某个页面不行,用 https 协议访问成功,https://www.linuxidc.com/indexs.html
7、前面我们怕冲突把 http 的配置给屏蔽了,现在我们要实现访问 http 时自动跳转到 https,例如访问 baidu.com 就会自动跳转到 https://www.baidu.com
我们再加一个 server 实现跳转
server{
listen 80;
server_name www.linuxidc.com;
return 301 https://$host$request_uri;
}
然后重启 nginx
8、最后我们看下颁发的证书,右击页面 -> 检查 ->security->View certificate,我们看下证书的有效期是 3 个月,letsencrypt 是支持自动获取证书的,也就是说你可以设置在证书失效前例如一个月自动再请求新的证书,这样我们以后就不用担心证书失效了
9、实现定时更新证书,我们可以用 linux 自带的定时器 crontab
$ crontab -e
输入:
30 2 1 * * /usr/bin/certbot renew >> /var/log/le-renew.log
35 2 1 * * /usr/bin/systemctl reload nginx
保持退出,上面的意思是在每个月的 1 号 2 点 30 分自动更新证书,在每个月的 1 号 2 点 35 分重新加载 nginx