先了解下https:nginx
HTTPS 是以安全爲目標的 HTTP 通道,即 HTTP 下加入 SSL 加密層。HTTPS 不一樣於 HTTP 的端口,HTTP默認端口爲80,HTTPS默認端口爲443。瀏覽器
SSL 證書是一種數字證書,它使用 Secure Socket Layer 協議在瀏覽器和 Web 服務器之間創建一條安全通道,從而實現:
一、數據信息在客戶端和服務器之間的加密傳輸,保證雙方傳遞信息的安全性,不可被第三方竊聽;
二、用戶能夠經過服務器證書驗證他所訪問的網站是否真實可靠。安全
如何得到SSL證書服務器
正式使用的話確定是付錢由CA機構給頒發合法證書;ide
內部使用能夠本身生成SSL證書(這個用戶訪問會提示證書無效或過時,存在安全隱患等等,內部人用直接信任繼續訪問便可使用)網站
生成SSL證書步驟:加密
$ openssl genrsa -des3 -out 33iq.key 1024ssl
$ openssl rsa -in 33iq.key -out 33iq_nopass.keyopenssl
$ openssl req -new -key 33iq.key -out 33iq.csr域名
$ openssl x509 -req -days 365 -in 33iq.csr -signkey 33iq.key -out 33iq.crt
第3個命令是生成證書請求,會提示輸入省份、城市、域名信息等,重要的是,email必定要是你的域名後綴的。這樣就有一個 csr 文件了,提交給 ssl 提供商的時候就是這個 csr 文件。固然我這裏並無向證書提供商申請,而是在第4步本身簽發了證書。
到這裏證書就生成成功到目標目錄下
名字爲33iq.crt 還有33iq_nopass.key 名字能夠根據本身須要在生成的時候進行修改
如今就是如何使用:
在本身網站的配置文件中增長如下配置;
描述:加上監聽端口443,而後這個ssl on 我原本是加上的 可是發現加上http和https不能同時使用 去掉就能夠http和https同時使用, 因此就給去掉了,下面的紅色的就是相關證書信息的所在目錄。
listen 443 ssl;
#ssl on;
ssl_certificate /etc/nginx/33iq.crt;
ssl_certificate_key /etc/nginx/33iq_nopass.key;
重啓以後網站就能夠用https訪問啦