SSL
https://assl.loovit.net/
openssl genrsa -des3 -out xcao.net.key 2048
mv ssl.key xxx.key
openssl rsa -in xxx.key -out ssl.key
rm xxx.key
openssl req -new -key xcao.net.key -out xcao.net.csr
CN
GuangDong
ShenZhen
service httpd restart
service nginxd restart
通过openssl命令生成 证书。
首先执行如下命令生成一个key
openssl genrsa -des3 -out ssl.key 1024
然后他会要求你输入这个key文件的密码。不推荐输入。因为以后要给nginx使用。每次reload nginx配置时候都要你验证这个PAM密码的。
由于生成时候必须输入密码。你可以输入后 再删掉。
mv ssl.key xxx.key
openssl rsa -in xxx.key -out ssl.key
rm xxx.key
然后根据这个key文件生成证书请求文件
openssl req -new -key ssl.key -out ssl.csr
以上命令生成时候要填很多东西 一个个看着写吧(可以随便,毕竟这是自己生成的证书)
最后根据这2个文件生成crt证书文件
openssl x509 -req -days 365 -in ssl.csr -signkey ssl.key -out ssl.crt
这里365是证书有效期 推荐3650哈哈。这个大家随意。最后使用到的文件是key和crt文件。
如果需要用pfx 可以用以下命令生成
openssl pkcs12 -export -inkey ssl.key -in ssl.crt -out ssl.pfx
在需要使用证书的nginx配置文件的server节点里加入以下配置就可以了。
ssl on;
ssl_certificate /home/ssl.crt;
ssl_certificate_key /home/ssl.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
然后重启nginx就大功告成了
2, 修改nginx配制
虚机位置 :
/www/wdlinux/nginx/conf/vhost
listen 443 ssl;
ssl on;
ssl_certificate /www/ssl/ssl.crt;
ssl_certificate_key /www/ssl/ssl.key;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
加上如上配制,注意把你的证书放的位置改一下
ssl_certificate /???/???/ssl.crt;
ssl_certificate_key /???/???/ssl.key;
其他:1、SSL: error:0906D066:PEM routines:PEM_read_bio:bad end line
到nginx/conf下vi www.cer文件,会发现
-----END CERTIFICATE----------BEGIN CERTIFICATE-----
在一行上了,之间加回车):
2、cat domain_com.crt domain_com.ca-bundle > ssl-bundle.crt
3