Этот урок будет рассмотрено, как добавить Наймейн Сертификация SSL на ваш веб -сервер Nginx.
Предварительные условия
Приобретенное доменное имя NameCheap + SSL -сервер доступен с помощью правильного установленного программного обеспечения
Создать сертификацию SSL
Дорожка
Путь к сертификатам должен быть направлен позже в конфигурации Nginx.
Этот пример будет использовать /root
как путь.
# Key /root/example.com.key # CSR /root/example.com.key.com.csr # SSL Bundle /root/example.com.key_com.crt /root/intermediate.crt # SSL Cert /root/example.com.key.com.chained.crt
Генерировать КСО
Запрос на подпись сертификата ( csr ), сгенерированный openssl будет использоваться для инициализации процесса.
- NewKey RSA: 2048
- Генерирует новый частный ключ и сертификат
- Используя RSA: 2048
- узлы
- Не шифрует личный ключ
- keyout/$path/example.com.key
- out/$ path/example.com.key.com.csr
openssl req \ -newkey rsa:2048 \ -nodes \ -keyout example.com.key \ -out example.com.key.com.csr
Подать в Namecheap
Используйте кошка для вывода значения КСО. Скопируйте контент и вставьте его на шаг Namecheap SSL поставщика CSR.
cat example.com.key.com.csr
Скачать SSL Bundle
Поставщик SSL отправит вам SSL -пакет, который будет использовать для создания вашего сертификата SSL.
inersediate.crt
Скопируйте форму контента example.com.ca-bundle
и вставьте его в свой сервер в файл с именем inersediate.crt
используя нано
nano intermediate.crt
key_com.crt
Скопируйте форму контента Пример.com.crt
и вставьте его в свой сервер в файл с именем example.com.key_com.crt
nano example.com.key_com.crt
Цепочка.crt
Объедините содержание из обоих CERT в один файл, используя CAT и перенаправление> команды
cat example.com.key_com.crt intermediate.crt > example.com.key.com.chained.crt
Nginx default config
Запустить Cat/etc/nginx/sites-inabled/default
Чтобы увидеть конфигурацию, которая будет отредактирована.
Перенаправить http: 80 -> https: 443
- server_name $ Ip_address $ domain_name;
Переписать ^/(. *) https://example.com/$1 постоянный;
server { listen 80; server_name 192.168.0.1 example.com; rewrite ^/(.*) https://example.com/$1 permanent; }
Слушайте https: 443
- ssl_certificate /,,Path/example.com.chaind.crt;
- ssl_certificate_key /$path/example.com.key;
ssl_protocols TLSV1 TLSV1.1 TLSV1.2;
- Поддерживается протоколы OpenSSL
ssl_ciphers ‘Eecdh+aesgcm: EDH+AESGCM: AES256+EECDH: AES256+EDH ‘;
OpenSSL Ciphers
-
- Пользовательский сервер Ciphers над клиентом с SSLV3 и TLS
server { listen 443 ssl; server_name 192.168.0.1 example.com; ssl_certificate /root/example.com.chained.crt; ssl_certificate_key /root/example.com.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH'; ssl_prefer_server_ciphers on; root /var/www; index index.html; location / {} }
Перезагрузить Nginx
Проверьте свои изменения
nginx -t
Перезапустить сервер
service nginx restart
Оригинал: «https://dev.to/aakhtar3/add-ssl-cert-to-nginx-3121»