前言:HTTPS是什麼?
html
超文本傳輸安全協議(縮寫:HTTPS,英語:Hypertext Transfer Protocol Secure)是超文本傳輸協議和SSL/TLS的組合,用以提供加密通信及對網絡服務器身份的鑑定。HTTPS鏈接常常被用於萬維網上的交易支付和企業信息系統中敏感信息的傳輸。HTTPS不該與在RFC 2660中定義的安全超文本傳輸協議(S-HTTP)相混。nginx
HTTPS 目前已是全部注重隱私和安全的網站的首選,隨着技術的不斷髮展,HTTPS 網站已再也不是大型網站的專利,全部普通的我的站長和博客都可以本身動手搭建一個安全的加密的網站。web
若是一個網站沒有加密,那麼你的全部賬號密碼都是明文傳輸。可想而知,若是涉及到隱私和金融問題,不加密的傳輸是多麼可怕的一件事。centos
能夠經過如下步驟生成一個簡單的證書:
首先,進入你想建立證書和私鑰的目錄,例如:安全
$ cd /usr/local/nginx/conf服務器
建立服務器私鑰,命令會讓你輸入一個口令:網絡
$ openssl genrsa -des3 -out server.key 1024session
建立簽名請求的證書(CSR):ide
$ openssl req -new -key server.key -out server.csr測試
在加載SSL支持的Nginx並使用上述私鑰時除去必須的口令:
$ cp server.key server.key.org
$ openssl rsa -in server.key.org -out server.key
最後標記證書使用上述私鑰和CSR:
$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
修改Nginx配置文件,讓其包含新標記的證書和私鑰:
server {
listen 443;
server_name lisea.cn;
index index.html index.htm;
root /mnt/wwwroot/fm
#ssl
ssl on;
ssl_certificate /usr/local/nginx/conf/server.crt;
ssl_certificate_key /usr/local/nginx/conf/server.key;
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM- SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
}
#訪問永久重寫向至443端口
server {
listen 80;
server_name lisea.cn;
rewrite ^(.*) https://$server_name$1 permanent;
}
service nginx reload
以需求驅動技術,技術自己沒有優略之分,只有業務之分。