小知识:Nginx配置多个HTTPS域名的方法

最近在玩微信小程序,手头有:

一台云服务器:CentOS 7 多个一级域名

开发测试过程中,因为某些原因,想要让手头的A、B域名同时指向云服务器的443端口,支持HTTPS

Nginx支持TLS协议的SNI扩展(同一个IP上可以支持多个不同证书的域名),只需要重新安装Nginx,使其支持TLS即可。

安装Nginx

?
1
2
3
4
5
6
[root]# tar zxvf nginx-1.12.0.tar.gz
[root]# cd nginx-1.12.0
[root]# ./configure –prefix=/usr/local/nginx –with-http_ssl_module \
–with-openssl=./openssl-1.0.1e \
–with-openssl-opt=”enable-tlsext”

备注:在安装的过程中发现,云服务器的环境中缺少一些库,下载后,重新执行Nginx的./configure指令,具体操作如下:

?
1
2
3
4
5
6
7
8
9
10
[root]# tar zxvf pcre-8.35
[root]# yum -y install gcc
[root]# yum -y install gcc-c++
[root]# yum install -y zlib-devel
[root]# ./configure –prefix=/usr/local/nginx –with-http_ssl_module \
–with-openssl=./openssl-1.0.1e \
–with-openssl-opt=”enable-tlsext” \
–with-pcre=./pcre-8.35

配置Nginx

在购买域名的时候,如果域名提供商有免费的SSL证书,就直接用;如果没有的话,可以使用 Lets Encript 生成免费的CA证书。

打开Nginx的配置:vi /etc/nginx/nginx.conf

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
server {
listen    443 ssl;
listen    [::]:443 ssl;
server_name abc.com;
root     /usr/share/nginx/html;
ssl_certificate “/root/keys/abc.com.pem”;
ssl_certificate_key “/root/keys/abc.com.private.pem”;
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}
server {
listen    443 ssl;
listen    [::]:443 ssl;
server_name def.com;
root     /usr/share/nginx/html;
ssl_certificate “/root/keys/def.com.pem”;
ssl_certificate_key “/root/keys/def.com.private.pem”;
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}

配置完成后,重新加载Ngixn:nginx -s reload

申请免费的CA证书

对于没有SSL证书的情况,可以用下面的方法免费获得CA证书——Lets Encript。

步骤1: 安装 Lets Encrypt 官方客户端——CetBot

?
1
2
[root]# yum install -y epel-releasesudo
[root]# yum install -y certbot

步骤2: 配置Nginx的配置文件,在 Server 模块(监听80端口的)添加下面配置:

CertBot在验证服务器域名的时候,会生成一个随机文件,然后CertBot的服务器会通过HTTP访问你的这个文件,因此要确保你的Nginx配置好,以便可以访问到这个文件。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
server {
listen    80 default_server;
location ^~ /.well-known/acme-challenge/ { 
default_type “text/plain”; 
root   /usr/share/nginx/html;
}
location = /.well-known/acme-challenge/ { 
return 404;
}
}

重新加载Nginx: nginx -s reload

步骤3: 申请SSL证书

?
1
[root]# certbot certonly –webroot -w /usr/share/nginx/html/ -d your.domain.com

安装过程中,会提示输入邮箱,用于更新CA证书的。

安装成功后,默认会在 /etc/letsencrypt/live/your.domain.com/ 会生成CA证书。

?
1
2
|– fullchain.pem
|– privkey.pem

步骤4: 配置Nginx

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
server {
listen    443 ssl;
listen    [::]:443 ssl;
server_name def.com;
root     /usr/share/nginx/html;
ssl_certificate “/etc/letsencrypt/live/your.domain.com/fullchain.pem”;
ssl_certificate_key “/etc/letsencrypt/live/your.domain.com/privkey.pem”;
include /etc/nginx/default.d/*.conf;
location / {
}
error_page 404 /404.html;
location = /40x.html {
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
}
}

配置完,重新加载Nginx

步骤5: 自动更新证书

在命令行先进行模拟更新证书

?
1
certbot renew –dry-run

如果模拟更新成功,则 使用 crontab -e 命令来启用自动更新任务:

?
1
2
[root]# crontab -e
30 2 * * 1 /usr/bin/certbot renew >> /var/log/le-renew.log

相关参考

Lets Encript Nginx下载连接  crontab

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。

原文链接:http://www.jianshu.com/p/d40e249774ff?utm_source=tuicool&utm_medium=referral

声明: 猿站网有关资源均来自网络搜集与网友提供,任何涉及商业盈利目的的均不得使用,否则产生的一切后果将由您自己承担! 本平台资源仅供个人学习交流、测试使用 所有内容请在下载后24小时内删除,制止非法恶意传播,不对任何下载或转载者造成的危害负任何法律责任!也请大家支持、购置正版! 。本站一律禁止以任何方式发布或转载任何违法的相关信息访客发现请向站长举报,会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。本网站的资源部分来源于网络,如有侵权烦请发送邮件至:2697268773@qq.com进行处理。
建站知识

小知识:四个用来擦除数据的 Linux 工具

2023-4-23 3:26:55

建站知识

小知识:使用 Node Exporter 监控 Linux 主机之一

2023-4-23 3:35:15

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索