Linux下 nginx配置ssl证书实现https访问

本文详细介绍如何在Nginx中配置SSL证书,包括证书准备、配置文件修改、SSL模块安装及验证等步骤,适用于初次配置HTTPS的用户。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

配置ssl证书之前,先准备SSL证书,至于获取的途径很多(阿里云的服务,第三方服务购买)。这里不详细解释。以下是我的SSL证书
这里写图片描述

准备好证书后,找到nginx的安装目录,我的安装位置为:/usr/local/nginx
这里写图片描述

进入 config/nginx.conf
如果没有装winscp(一款可视化文件操作工具)的。可以通过命令行的方式,编辑nginx的config文件。

开始配置文件的修改
在修改配置文件之前,最好做一个备份,防止修改错误,也能及时回退错误

1、找到第一个监听80端口的server:一下是我修改好的server

    server {
        listen       80;
        server_name  需要访问的域名;

        rewrite ^(.*) https://$server_name$1 permanent; #这句是代表 把http的域名请求转成https

        #charset koi8-r;
        #access_log  logs/host.access.log  main;
        location / {
            root   html;
            index  index.html index.htm;
            proxy_pass   http://需要访问的域名; #因为这里还是80端口,所以保持http就可以了

        }
    }

在实际的配置文件中,最好把我上面的备注删除

2、第一个server修改好了之后。那么就需要开始配置第二个server。拉到文件的底部。看到有一个https类型的server。而且已经全部被注释封上了,这是我们需要改的第二个server,如图:
这里写图片描述

这里除了HTTPS server这行之外,其他的 # 删除,启动https模块

    # HTTPS server
    #
    server {
        listen       443 ssl;
        server_name  需要访问的域名,这里也不用加https;

        ssl on;

        ssl_certificate      /usr/local/nginx/ssl/ssl.pem;  #这里是ssl key文件存放的绝对路径,根据自己的文件名称和路径来写
        ssl_certificate_key  /usr/local/nginx/ssl/ssl.key;  #这里是ssl key文件存放的绝对路径,根据自己的文件名称和路径来写

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            proxy_pass   http://需要访问的域名:8080/;
        }
    }

配置好后,nginx的配置就算是完成了。不过这只是配置ssl证书的第一步!


接下来就是要让配置文件生效:

1、进去nginx的sbin文件夹,我的sbin文件夹在:/usr/local/nginx/sbin
执行以下语句:检验配置文件是否有错误

./nginx -t

如果nginx曾经安装过SSL模块,那么应该会显示以下界面:(如果已经显示配置成功,那么可以跳过这一步,直接重启nginx就可以了)
这里写图片描述
可是大多数第一次安装https证书,都会报错,说缺少SSL模块,如下:
这里写图片描述

2、这时候我们就可以先安装SSL模块:
先确认2个位置:
1)我的nginx是安装在了/usr/local/nginx/
2)我的nginx的源码包放在了/usr/local/nginx/nginx/nginx-1.8.0下。如果没有的话,重新下载你对应的nginx版本的源码包,找个目录解压

3、目录切换到我们的源码包安装位置:

cd /usr/local/nginx/nginx/nginx-1.8.0

4、执行语句,重新安装ssl模块:

./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module

这时候可能又会有点小插曲,启动ssl模块的时候,报错了:
这里写图片描述
看到了error。就知道linux安装失败,停止了。这个错误是因为我们没有安装openssl openssl-devel(如果这一步没有报错的话,可以跳过下面的安装openssl-devel的步骤)

5、那么可以先执行安装openssl openssl-devel语句:

yum -y install openssl openssl-devel

安装上了 openssl-devel后,重新执行:./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module

6、这时候应该就执行配置成功了。配置成功后,那么就需要编译我们的配置。(注意这里只能用make 而不要用make install,因为执行make install是覆盖安装的意思)
运行:

make

等待执行完成后,我们需要把新编译的nginx模块替换原来的nginx。

7、还是老规矩,先备份旧的nginx,执行语句(这里面复制的文件的路径需要根据你们安装的目录自行修改,如果和我安装的路径是一样的那么可以直接运行该语句):

cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak

8、关闭nginx(因为要把新的模块覆盖旧的nginx)

先找到nginx端口号,如图,目前我nginx的进程号为:13542

ps -ef|grep nginx

这里写图片描述
杀死该进程就可以了,执行语句:

kill -QUIT 13542

9、关闭nginx进程后就可以开始替换了(注意:我当前的位置是在我nginx的源码包中,目录不要搞错了)
这里写图片描述
执行:(复制到我的nginx的目录中)

cp ./objs/nginx /usr/local/nginx/sbin/

然后就是启动nginx。在启动之前,也可以在测试一次配置文件是否已经生效:

#先切换到sbin目录
cd /usr/local/nginx/sbin/
#检测nginx的配置文件是否有错误
./niginx -t

看到这样的,就是已经成功了
这里写图片描述

最后启动nginx:

/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf

因为刚才替换nginx模块的时候是把nginx进程都杀死了,所以要用上面的命令进行启动,而不能使用reload重启。

nginx正常启动后,我们在访问我们的网站,发现https就已经配置好了:
这里写图片描述


小拓展:
刚才配置nginx的时候是直接在配置文件上做修改,其实我们可以把小的配置抽离出去,尽量保持原配置文件不被修改

我们可以在原有配置文件中,加上这句(注意作用域范围,是引入到http的{}之内):

include vhost/*.conf;

接下来,需要找到对应的配置文件,因为我们这里的路径是直接 vhost。所以在配置文件同级目录,新建一个 vhost 文件夹,而且我们引入的是 *.conf 。意思就是引入vhost中所有后缀是.conf的配置文件:
这里写图片描述

在配置文件中,加上我们刚才教程提到的配置:

    server {
        listen       80;
        server_name  需要访问的域名(不加http头);

        rewrite ^(.*) https://$server_name$1 permanent;

        #charset koi8-r;
        #access_log  logs/host.access.log  main;
        location / {
            root   html;
            index  index.html index.htm;
            proxy_pass   http://需要访问的域名

        }
    }

    # HTTPS server
    #
    server {
        listen       443 ssl;
        server_name  需要访问的域名;

        ssl on;

        ssl_certificate      /usr/local/nginx/ssl/ssl.pem;
        ssl_certificate_key  /usr/local/nginx/ssl/ssl.key;

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
            proxy_pass   http://需要访问的域名:8080/;
        }
    }

保存后,也是使用nginx -t测试配置文件是否成功,成功后重启nginx即可。

如果有多个二级域名,那么就复制多份 xx.conf文件即可,配置文件会自动引入到nginx的配置中,不过每次新增配置文件都需要检测一遍,然后重启nginx

<think>我们使用certbot为Debian系统上的Nginx配置SSL证书,以实现HTTPS访问。以下是基本步骤: 1. 安装Certbot和Nginx插件: Certbot有一个专门用于Nginx的插件,可以自动配置SSL证书并修改Nginx配置。 2. 获取SSL证书并自动配置Nginx: 运行Certbot命令,它会引导你完成证书申请过程,并自动修改Nginx配置文件以使用SSL。 3. 验证Certbot自动续期: Certbot申请的证书有效期为90天,但Certbot会自动设置定时任务来续期证书,通常不需要手动干预。 具体步骤: ### 步骤1:安装Certbot和Nginx插件 在Debian系统上,可以使用以下命令安装: ```bash sudo apt update sudo apt install certbot python3-certbot-nginx ``` ### 步骤2:获取SSL证书并自动配置Nginx 确保你的Nginx配置中已经为你的域名设置好了server块(即虚拟主机配置)。然后运行: ```bash sudo certbot --nginx ``` Certbot会提示你输入邮箱(用于紧急通知和安全通知),同意服务条款,以及选择要为哪个域名启用HTTPS(它会读取Nginx配置中的域名列表)。之后,它会自动获取证书并修改Nginx配置,将HTTP重定向到HTTPS。 ### 步骤3:验证自动续期 Certbot安装时会自动创建一个定时任务,用于自动续期即将过期的证书。你可以通过以下命令测试续期是否正常工作: ```bash sudo certbot renew --dry-run ``` 如果输出没有错误,则表示自动续期配置成功。 ### 额外说明 - 防火墙:确保防火墙允许HTTPS(端口443)的流量。 - Nginx配置:Certbot会自动修改你的Nginx配置文件(通常位于`/etc/nginx/sites-available/`下),添加SSL相关的配置,并创建重定向。 ### 验证 完成上述步骤后,你可以通过浏览器访问`https://yourdomain.com`来验证证书是否生效。 §§相关问题§§ 1. 如果我的域名没有在Nginx配置中预先设置,Certbot还能自动配置SSL吗? 2. 如何配置Certbot以自动续期SSL证书,而不需要手动干预? 3. 如果我想为多个域名或子域名申请同一个SSL证书,应该如何使用Certbot? 4. 在配置SSL证书后,如何检查我的Nginx配置是否正确且没有语法错误? 5. 如果遇到Certbot申请证书失败,可能的原因有哪些以及如何排查?</think>### 在Debian系统使用Certbot为Nginx配置SSL证书 #### 操作步骤: 1. **安装Certbot和Nginx插件** ```bash sudo apt update sudo apt install certbot python3-certbot-nginx ``` 2. **确保Nginx配置域名** 在`/etc/nginx/sites-available/`中配置域名,例如: ```nginx server { listen 80; server_name example.com www.example.com; root /var/www/html; } ``` 测试配置后重启: ```bash sudo nginx -t && sudo systemctl reload nginx ``` 3. **获取SSL证书** ```bash sudo certbot --nginx -d example.com -d www.example.com ``` - 按提示输入邮箱(用于安全通知) - 同意服务条款 - 选择是否开启HTTPS强制跳转(推荐选2) 4. **验证自动续期** ```bash sudo certbot renew --dry-run # 测试自动续期功能 ``` Certbot会自动创建定时任务(在`/etc/cron.d/certbot`) #### 关键说明: - 证书位置:`/etc/letsencrypt/live/your_domain/` - 自动修改的Nginx配置:在原有`server`块中添加了: ```nginx listen 443 ssl; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ``` #### 验证HTTPS访问 `https://your-domain.com`,浏览器地址栏应显示🔒锁标志。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值