当前位置:首页 > 技术文章 > 正文内容

Nginx配置多个HTTPS域名

arlanguage4个月前 (12-25)技术文章35


  • 一台云服务器:CentOS 7
  • 多个一级域名
  • 开发测试过程中,因为某些原因,想要让手头的A、B域名同时指向云服务器的443端口,支持HTTPS。

    Nginx支持TLS协议的SNI扩展(同一个IP上可以支持多个不同证书的域名),只需要重新安装Nginx,使其支持TLS即可。

    安装Nginx

    [root]#  wget http://nginx.org/download/nginx-1.12.0.tar.gz
    [root]#  tar zxvf nginx-1.12.0.tar.gz
    [root]#  cd nginx-1.12.0
    [root]#  ./configure --prefix=/usr/local/nginx --with-http_ssl_module \
    --with-openssl=./openssl-1.0.1e \
    --with-openssl-opt="enable-tlsext"
    
    

    备注:在安装的过程中发现,云服务器的环境中缺少一些库,下载后,重新执行Nginx的./configure指令,具体操作如下:

    [root]#  wget https://nchc.dl.sourceforge.net/project/pcre/pcre/8.35/pcre-8.35.tar.gz
    [root]#  tar zxvf pcre-8.35
    [root]#  yum -y install gcc
    [root]#  yum -y install gcc-c++
    [root]#  yum install -y zlib-devel
    
    [root]#  ./configure --prefix=/usr/local/nginx --with-http_ssl_module \
    --with-openssl=./openssl-1.0.1e \
    --with-openssl-opt="enable-tlsext" \
    --with-pcre=./pcre-8.35
    
    

    配置Nginx

    在购买域名的时候,如果域名提供商有免费的SSL证书,就直接用;如果没有的话,可以使用 Let's Encript 生成免费的CA证书。

    打开Nginx的配置:vi /etc/nginx/nginx.conf

        
        ...
        server {
            listen       443 ssl;
            listen       [::]:443 ssl;
            server_name  abc.com;
            root         /usr/share/nginx/html;
            
            ssl_certificate "/root/keys/abc.com.pem";
            ssl_certificate_key "/root/keys/abc.com.private.pem";
            include /etc/nginx/default.d/*.conf;
            
            location / {
            }
            error_page 404 /404.html;
                location = /40x.html {
            }
            error_page 500 502 503 504 /50x.html;
                location = /50x.html {
            }
        }
        
        server {
            listen       443 ssl;
            listen       [::]:443 ssl;
            server_name  def.com;
            root         /usr/share/nginx/html;
            
            ssl_certificate "/root/keys/def.com.pem";
            ssl_certificate_key "/root/keys/def.com.private.pem";
            include /etc/nginx/default.d/*.conf;
            
            location / {
            }
            error_page 404 /404.html;
                location = /40x.html {
            }
            error_page 500 502 503 504 /50x.html;
                location = /50x.html {
            }
        }
         
        
    

    配置完成后,重新加载Ngixn:nginx -s reload

    申请免费的CA证书

    对于没有SSL证书的情况,可以用下面的方法免费获得CA证书——Let's Encript。

    步骤1: 安装 Let's Encrypt 官方客户端——CetBot

    [root]#  yum install -y epel-releasesudo 
    [root]#  yum install -y certbot
    

    步骤2: 配置Nginx的配置文件,在 Server 模块(监听80端口的)添加下面配置:

    CertBot在验证服务器域名的时候,会生成一个随机文件,然后CertBot的服务器会通过HTTP访问你的这个文件,因此要确保你的Nginx配置好,以便可以访问到这个文件。

    server {
        listen       80 default_server;
        
        ...
        
        location ^~ /.well-known/acme-challenge/ {   
            default_type "text/plain";   
            root     /usr/share/nginx/html;
        }
        
        location = /.well-known/acme-challenge/ {   
            return 404;
        }
    }
    
    

    重新加载Nginx: nginx -s reload

    步骤3: 申请SSL证书

    [root]# certbot certonly --webroot -w /usr/share/nginx/html/ -d your.domain.com
    
    

    安装过程中,会提示输入邮箱,用于更新CA证书的。

    安装成功后,默认会在 /etc/letsencrypt/live/your.domain.com/ 会生成CA证书。

    |-- fullchain.pem 
    |-- privkey.pem
    

    步骤4: 配置Nginx

    server {
        listen       443 ssl;
        listen       [::]:443 ssl;
        server_name  def.com;
        root         /usr/share/nginx/html;
        
        ssl_certificate "/etc/letsencrypt/live/your.domain.com/fullchain.pem";
        ssl_certificate_key "/etc/letsencrypt/live/your.domain.com/privkey.pem";
        include /etc/nginx/default.d/*.conf;
        
        location / {
        }
        error_page 404 /404.html;
            location = /40x.html {
        }
        error_page 500 502 503 504 /50x.html;
            location = /50x.html {
        }
    }
    
    

    配置完,重新加载Nginx

    步骤5: 自动更新证书

    在命令行先进行模拟更新证书

    certbot renew --dry-run
    

    如果模拟更新成功,则 使用 crontab -e 命令来启用自动更新任务:

    [root]# crontab -e
    
    30 2 * * 1 /usr/bin/certbot renew  >> /var/log/le-renew.log
    


    文末给大家分享一些c/c++ Linux后台服务器开发高阶视频学习资料,需要的朋友后台私信【架构】获取

    扫描二维码推送至手机访问。

    版权声明:本文由AR编程网发布,如需转载请注明出处。

    本文链接:http://www.arlanguage.com/post/439.html

    分享给朋友:

    “Nginx配置多个HTTPS域名” 的相关文章

    16《Nginx 入门教程》Nginx防盗链配置

    百度百科的解释如下:盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。盗链在如今的互联网世界无处不在...

    Nginx重写规则(2) nginx中地址重写有哪些选项

    需求:研发提出了一些路由跳跃的要求。解决问题:在特殊情况下,如果业务和研发无法快速处理,则需要运维快速跳转来解决临时问题并避免出现较大的漏洞。Nginx重写规则案例一:临时将请求路径/colorv1/getcolorv1 的请求转发到 v2,且带着问号后面的参数 :location ~ ^/(.)/...

    Java 加密解密和数字签名

    在做项目中,只要涉及敏感信息,或者对安全有一定要求的场景,都需要对数据进行加密。在Java中原生API即可实现对称加密与非对称加密,并支持常用的加密算法。对称加密对称加密使用单钥完成加解密,加密和解密采用相同的密钥。对称加密的速度快,常用于大量数据进行加密。主流的算法有:AES,3DES。生成3DE...

    阿里架构师讲面试:Nginx 配置 HTTPS 完整过程,细致入微全是精华

    配置站点使用 https,并且将 http 重定向至 https。1. nginx 的 ssl 模块安装查看 nginx 是否安装 http_ssl_module 模块。$ /usr/local/nginx/sbin/nginx -V如果出现 configure arguments: --with-...

    Windows下配置Nginx开机自启动

    如何安装、配置网站就不说了,文章主要讲讲windows中如何让nginx开机自启动1.windows中配置nginx开机启动需要借助Windows Service Wrapper工具。可以通过地址http://repo.jenkins-ci.org/releases/com/sun/winsw/wi...

    nginx启动、重启、关闭

    一、启动cd usr/local/nginx/sbin./nginx二、重启更改配置重启nginxkill -HUP 主进程号或进程号文件路径或者使用cd /usr/local/nginx/sbin./nginx -s reload 判断配置文件是否正确nginx -t -c /usr/local/...