基于nginx建立CA实现https加密连接

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于nginx建立CA实现https加密连接相关的知识,希望对你有一定的参考价值。

    前几篇博客分别实现了nginx的http访问和apache的https加密连接,那么现在就将它们组合在一起,实现基于nginx的https加密连接。

一、环境准备

    这次我还是准备了两个虚拟机和一台真实计算机,其中一台IP为172.16.128.7的主机作为服务器,安装nginx软件提供https服务,另外一台IP为172.16.128.8的主机作为CA,进行证书验证,最后的真实计算机用来测试https是否配置成功。

二、安装nginx

    参考:http://11142243.blog.51cto.com/11132243/1972367

    不过这里只是为了验证https的功能,所以下面简易的创建一个网页出来:

        上传并编译nginx:

技术分享

    安装完成之后直接使用“nginx”命令运行nginx服务,之后,我们就可以在真实计算机上通过浏览器访问“172.16.128.7”,得到以下画面(这是nginx的自带页面,在“/local/nginx/html/”里边):

技术分享

三、制作认证

    参考:http://11142243.blog.51cto.com/11132243/1972413

    进入目录“cd /etc/pki/CA”然后执行如图命令(在172.16.128.8(CA)上):

技术分享

    回到“172.16.128.7”(服务器)上,执行如图操作:

技术分享

四、更改nginx的ssl配置

    使用下面的命令更改nginx的配置文件:

~]# vim /etc/nginx/nginx.conf

    在监听端口的位置上加上两行内容,如图所示:

技术分享技术分享

    内容如下:

        listen       443 ssl;   #在这里加上ssl,或者再加一行“ssl on;”效果一样,这样是简写
        ssl_certificate     /usr/local/nginx/ssl/myweb.test.com.crt;
            #这两个目录的路径是保存私钥和CA验证之后返回的证书的目录
        ssl_certificate_key /usr/local/nginx/ssl/nginx.key;

    更改完配置之后保存退出,并重新加载配置文件之后,在真实主机的浏览器中打开,就可以看到下面这个页面了:

技术分享







以上是关于基于nginx建立CA实现https加密连接的主要内容,如果未能解决你的问题,请参考以下文章

建立私有CA及Nginx绑定SSL加密

Linux学习-Nginx学习实现https

利用openssl建立私有CA

利用openssl建立私有CA

NGINX之——配置HTTPS加密反向代理訪问–自签CA

HTTPS工作流程(入门)