linux系統SSL證書部署https單/多站點- 其他問題,虛擬主機域名注冊-常見問題,虛擬主機,網頁制作,域名注冊,主機,企業郵局,主頁空間,個人主頁,網絡實名,主機托管,網站建設,域名">

www.欧美-www.欧美.com-www.欧美com-www.欧美黄色-久热爱精品视频在线观看久爱-久热福利

  • 購物車  0

    我的購物車

    0 件商品,共計 0
    去購物車結算
  • 最新公告 

    未讀消息 :  忽略

    查看全部

  • 常見問題
  • 有問必答
  • 網站備案

歡迎您來到禾城數碼,開始互聯網之旅!

linux系統SSL證書部署https單/多站點

以下教程為linux系統申請SSL證書,部署單/多站點https方法。如果對技術不熟悉,建議提交工單,由我司工程師幫您配置(會有費用產生)。

另需先申請下載SSL證書,如還沒有,請點擊申請

一、linux系統單/多站點https部署方法(安裝我司默認wdcp環境,分v3.2和v2.5教程)

說明:nginx web引擎可部署一個或多個站點,并且支持apache+nginx混合模式,不影響之前apache引擎的任何設置(如偽靜態、.htaccess規則等)。以下教程基于linux+apache+nginx 引擎。

1.wdcp v3.2(linux+apache+nginx)系統模板為:4.png

目前wdcp v3.2默認為nginx+apache引擎,用戶登錄wdcp界面可自助,很簡單的設置。

A、首先申請》下載》解壓SSL證書到本地電腦。(需要先合并.cer、.crt文件,復制cer文件內容到crt文件頭部)然后登陸wdcp控制面板,點網站管理》SSL證書管理》上傳證書crt和key,證書名稱與建立的站點名一致,如圖:


注意:

1、我司申請的證書文件列表是:test.com.cer、test.com_ca.crt、test.com.key,需要先合并證書,將cer文件內容復制到crt文件頭部,保存改名為test.com.crt

2、證書文件名必須和站點域名相同才能成功部署https(參考如附圖)

image.png

image.png

B、點網站管理》站點列表編輯,直接啟用即可。

可針對所有站點,重復以上兩步部署即可。

2、wdcp v2.5(linux+apache+nginx)系統模板為:Linux 64/32位(CentOS6.2,預裝wd控制面板)

A、首先登錄wdcp后臺切換web引擎為nginx+apache混合模式,這樣可部署多個站點的https,而且偽靜態等不用做任何調整

1.png



B、開始部署:通過ftp方式將解壓后證書文件到網站根目錄

2.jpg

通過ssh方式登陸服務器后復制以下命令回車執行

wget -O wdcp-ssl.sh http://downinfo.myhostadmin.net/vps/wdcp-ssl.sh && sh wdcp-ssl.sh Install && rm -rf wdcp-ssl.sh

image.png

image.png

C、更新證書:通過ftp方式將解壓后新證書文件到網站根目錄

2.jpg

通過ssh方式登陸服務器后復制以下命令回車執行

wget -O wdcp-ssl.sh http://downinfo.myhostadmin.net/vps/wdcp-ssl.sh && sh wdcp-ssl.sh Update && rm -rf wdcp-ssl.sh

image.png


二、非默認環境手工部署方法(僅為參考,因實際環境等不同,請根據實際情況調整)

1.    Apache 部署SSL證書 (只能應用一個證書, 如果多個不同站點都需要安裝不同的證書,請使用nginx)

    a.  查看apache是否開啟ssl (特別注意要在apache配置文件中添加Listen  443否則沒有443端口監聽

        打開 apache安裝目錄/conf/httpd.conf 文件,找到 里面兩行      

        #LoadModule ssl_module modules/mod_ssl.so

        將行首的#去掉,保存文件

        執行命令: apache安裝目錄/bin/httpd -M | grep ssl_module  , 出現圖下結果說明apache已經支持ssl, 否則請先開啟apache的ssl模塊

         blob.png

    b.  配置證書到對應的站點

         編輯站點對應的站點配置文件,如:apache安裝目錄/conf/extra/httpd-ssl.conf, 修改內容如下

        <VirtualHost www.domain.com:443>    

            DocumentRoot "/var/www/html"    

            ServerName www.domain.com    

            SSLEngine on    

            SSLCertificateFile          證書文件路徑/_www.domain.com.cer  

            SSLCertificateKeyFile    證書文件路徑/_www.domain.com.key    

            SSLCertificateChainFile 證書文件路徑/_www.domain.com_ca.crt  

        </VirtualHost>

    c.    重啟apache生效

2.    Nginx 部署SSL證書 (特別注意下面加紅內容,需要先合并.crt、.cer文件

        a.  查看nginx是否開啟ssl

        執行命令: nginx安裝目錄/sbin/nginx -V, 查看命令結果中是否包含"--with-http_ssl_module",否則請先安裝ssl模塊

        b.  配置證書到對應的站點

        編輯站點對應的站點配置文件,新增或修改如下內容

        server {

            listen          443 ssl;                                             #將原來的80 修改為443

            ...

            root /www/web/xxxx/public_html;

            ssl_certificate        證書文件路徑/_www.domain.com.crt;          #需將_www.domain.com.cer  中的內容復制到這個文件頭部,中間不要有空行

            ssl_certificate_key 證書文件路徑/_www.domain.com.key;         #證書密鑰文件

            ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

            ssl_ciphers ALL:!DH:!EXPORT:!RC4:+HIGH:+MEDIUM:!LOW:!aNULL:!eNULL;

            ...

        }

三、Tomcat 證書部署

    a.    配置SSL連接器

            將www.domain.com.jks文件存放到conf目錄下,然后配置同目錄下的server.xml文件, 新增如下內容

            <Connector 

                port="443" 

                protocol="HTTP/1.1" 

                SSLEnabled="true"    

                maxThreads="150" 

                scheme="https" 

                secure="true"    

                keystoreFile="conf\www.domain.com.jks"    

                keystorePass="changeit"    

                clientAuth="false" sslProtocol="TLS" 

            />

            說明

            clientAuth如果設為true,表示Tomcat要求所有的SSL客戶出示安全證書,對SSL客戶進行身份驗證

            keystoreFile指定keystore文件的存放位置,可以指定絕對路徑,也可以指定相對于 (Tomcat安裝目錄)環境變量的相對路徑。如果此項沒有設定,默認情況下,Tomcat將從當前操作系統用戶的用戶目錄下讀取名為 “.keystore”的文件。

            keystorePass密鑰庫密碼,指定keystore的密碼。(如果申請證書時有填寫私鑰密碼,密鑰庫密碼即私鑰密碼)

            sslProtocol指定套接字(Socket)使用的加密/解密協議,默認值為TLS

    b.    http自動跳轉https的安全配置

            到conf目錄下的web.xml。在</welcome-file-list>后面,</web-app>,也就是倒數第二段里,加上這樣一段

            <web-resource-collection >    <web-resource-name >SSL</web-resource-name>    <url-pattern>/*</url-pattern> </web-resource-collection> <user-data-constraint>    <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint>

            這步目的是讓非ssl的connector跳轉到ssl的connector去。所以還需要前往server.xml進行配置:

            <Connector port="8080" protocol="HTTP/1.1"    connectionTimeout="20000"    redirectPort="443" />

            redirectPort改成ssl的connector的端口443,重啟后便會生效。



來源: 禾城數碼
閱讀:4539
日期:2018/11/13

  >> 相關文章
 
Top

客服熱線

0573-80897175

主站蜘蛛池模板: 高清欧美一区二区免费影视 | 亚洲视频一区在线 | 女人牲交一级毛片 | 精品国产一区二区三区久久久蜜臀 | 国内精品视频成人一区二区 | 在线中文字幕网 | 后进极品白嫩翘臀在线视频 | 一区二区三区观看免费中文视频在线播放 | 欧美一区二区三区在线视频 | 国产成人a视频在线观看 | 久久99精品久久久久久野外 | 欧美a欧美乱码一二三四区 欧美a色爱欧美综合v | 伊人色婷婷综在合线亚洲 | 久久久精品国产四虎影视 | 亚洲国产成人精品一区91 | 亚洲精品一二三四 | 999成人精品视频在线 | 日本久久免费大片 | 狠狠色狠狠色综合系列 | 中文字幕精品一区二区精品 | 久久精品中文 | 在线丝袜视频 | 久久一区精品 | 韩国免费特一级毛片 | 精品国产日韩久久亚洲 | 午夜逼逼 | 色综合天天做天天爱 | 九月婷婷人人澡人人添人人爽 | 在线成人综合色一区 | 综合五月激情 | 又黄又乳又污又色又爽 | 色婷婷精品综合久久狠狠 | 日日干夜夜操视频 | 99re热视频在线| 亚洲综合精品香蕉久久网 | 在线黄观看 | 久久亚洲精品tv | 国产农村一一级特黄毛片 | 欧美日本免费观看αv片 | 91精品国产闺蜜国产在线 | 亚洲一区精品中文字幕 |