首页 > 系统相关 >nginx 启用SSL证书

nginx 启用SSL证书

时间:2023-11-21 09:03:46浏览次数:31  
标签:TLS xxxx cn ssl 启用 server nginx http SSL

#user  nobody;
worker_processes  1;

#error_log  logs/error.log;
#error_log  logs/error.log  notice;
#error_log  logs/error.log  info;

#pid        logs/nginx.pid;


events {
    worker_connections  1024;
}


http {
    include       mime.types;
    default_type  application/octet-stream;
    #客户端请求服务器最大允许大小,若超过所设定的大小,返回413错误。
    client_max_body_size 1000m;
    #分配给请求数据的Buffer大小,如果请求的数据小于client_body_buffer_size直接将数据先在内存中存储。
    client_body_buffer_size  1000m;
    
    client_body_timeout 3000;
    client_header_buffer_size 1000k;
    client_header_timeout 3000;

    keepalive_requests 3000;
    large_client_header_buffers 8 1000k;
    reset_timedout_connection on;
    send_timeout 900;
    sendfile_max_chunk 1000k;
    server_names_hash_bucket_size 256;

    fastcgi_connect_timeout 30000;
    fastcgi_send_timeout 30000;
    fastcgi_read_timeout 30000;
    fastcgi_buffer_size 1000k;
    fastcgi_buffers 8 1000k;
    fastcgi_busy_buffers_size 1000k;
    fastcgi_temp_file_write_size 1000k;
    


    #log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
    #                  '$status $body_bytes_sent "$http_referer" '
    #                  '"$http_user_agent" "$http_x_forwarded_for"';

    #access_log  logs/access.log  main;

    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  30000;

    #gzip  on;

 
    


    # another virtual host using mix of IP-, name-, and port-based configuration
    #
    #server {
    #    listen       8000;
    #    listen       somename:8080;
    #    server_name  somename  alias  another.alias;

    #    location / {
    #        root   html;
    #        index  index.html index.htm;
    #    }
    #}
    

    server{
        listen 80;
        server_name  cc1.xxxx.cn;
 
        location /{
            proxy_pass http://localhost:8081;
        }
 
        location /crmebimage{
            proxy_pass http://localhost:8084/crmebimage;
        }
    }
      
    server{
        listen 80;
        server_name  cc2.xxxx.cn;
 
        location /{            
            proxy_pass http://localhost:8082;
            
        }
    }
    
    server{
        listen 80;
        server_name  cc3.xxxx.cn;
 
        location /{            
            proxy_pass http://localhost:8083;
            
        }
    }
    
    server{
        listen 80;
        server_name  cc4.xxxx.cn;
 
        location /{
            proxy_pass http://localhost:8084;
        }        
        
    }

   
   server {
     #HTTPS的默认访问端口443。
     #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
     listen 443 ssl;
     
     #填写证书绑定的域名
     server_name cc1.xxxx.cn;
 
     #填写证书文件名称
     ssl_certificate cert/cc1.xxxx.cn.pem;
     #填写证书私钥文件名称
     ssl_certificate_key cert/cc1.xxxx.cn.key;
 
     ssl_session_cache shared:SSL:1m;
     ssl_session_timeout 5m;
     
     #自定义设置使用的TLS协议的类型以及加密套件(以下为配置示例,请您自行评估是否需要配置)
     #TLS协议版本越高,HTTPS通信的安全性越高,但是相较于低版本TLS协议,高版本TLS协议对浏览器的兼容性较差。
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
     ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

     #表示优先使用服务端加密套件。默认开启
     ssl_prefer_server_ciphers on;
 
 
    location /{
            proxy_pass http://localhost:8081;
        }
 
        location /crmebimage{
            proxy_pass http://localhost:8084/crmebimage;
        }
     }
     
     server {
     #HTTPS的默认访问端口443。
     #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
     listen 443 ssl;
     
     #填写证书绑定的域名
     server_name cc2.xxxx.cn;
 
     #填写证书文件名称
     ssl_certificate cert/cc2.xxxx.cn.pem;
     #填写证书私钥文件名称
     ssl_certificate_key cert/cc2.xxxx.cn.key;
 
     ssl_session_cache shared:SSL:1m;
     ssl_session_timeout 5m;
     
     #自定义设置使用的TLS协议的类型以及加密套件(以下为配置示例,请您自行评估是否需要配置)
     #TLS协议版本越高,HTTPS通信的安全性越高,但是相较于低版本TLS协议,高版本TLS协议对浏览器的兼容性较差。
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
     ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

     #表示优先使用服务端加密套件。默认开启
     ssl_prefer_server_ciphers on; 
 
     location /{
            proxy_pass http://localhost:8082;
        } 
     }
     
     server {
     #HTTPS的默认访问端口443。
     #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
     listen 443 ssl;
     
     #填写证书绑定的域名
     server_name cc3.xxxx.cn;
 
     #填写证书文件名称
     ssl_certificate cert/cc3.xxxx.cn.pem;
     #填写证书私钥文件名称
     ssl_certificate_key cert/cc3.xxxx.cn.key;
 
     ssl_session_cache shared:SSL:1m;
     ssl_session_timeout 5m;
     
     #自定义设置使用的TLS协议的类型以及加密套件(以下为配置示例,请您自行评估是否需要配置)
     #TLS协议版本越高,HTTPS通信的安全性越高,但是相较于低版本TLS协议,高版本TLS协议对浏览器的兼容性较差。
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
     ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

     #表示优先使用服务端加密套件。默认开启
     ssl_prefer_server_ciphers on; 
 
     location /{
            proxy_pass http://localhost:8083;
        } 
     }
     
     server {
     #HTTPS的默认访问端口443。
     #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
     listen 443 ssl;
     
     #填写证书绑定的域名
     server_name cc4.xxxx.cn;
 
     #填写证书文件名称
     ssl_certificate cert/cc4.xxxx.cn.pem;
     #填写证书私钥文件名称
     ssl_certificate_key cert/cc4.xxxx.cn.key;
 
     ssl_session_cache shared:SSL:1m;
     ssl_session_timeout 5m;
     
     #自定义设置使用的TLS协议的类型以及加密套件(以下为配置示例,请您自行评估是否需要配置)
     #TLS协议版本越高,HTTPS通信的安全性越高,但是相较于低版本TLS协议,高版本TLS协议对浏览器的兼容性较差。
     ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
     ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

     #表示优先使用服务端加密套件。默认开启
     ssl_prefer_server_ciphers on; 
 
     location /{
            proxy_pass http://localhost:8084;
        } 
     }

}

 

标签:TLS,xxxx,cn,ssl,启用,server,nginx,http,SSL
From: https://www.cnblogs.com/Fooo/p/17845421.html

相关文章

  • Nginx限制IP访问配置,提升网站安全性
    Nginx限制IP访问配置,提升网站安全性随着互联网的快速发展,网络安全问题逐渐受到人们的重视。对于网站管理员来说,确保服务器的安全是非常重要的。Nginx作为一款高性能的Web服务器,具有灵活的配置选项,可以通过限制IP访问来提升网站的安全性。本文将介绍如何在Nginx中配置IP访问限制,并......
  • Nginx实现Cookie的访问控制配置
    通过基于Cookie的访问控制配置,可以限制用户访问特定的页面或资源。本文将介绍如何使用Nginx来实现这样的访问控制,并给出具体的代码示例。开启Nginx的http_auth_request模块首先,需要确保Nginx已经启用了http_auth_request模块。如果没有启用,可以通过编辑Nginx配置文件添加该模块。......
  • 局域网yum部署通过nginx
    局域网yum部署一、下载rpm包1.CentOS7.9下载#安装依赖包yum-yinstallyum-utilscreaterepo#下载rpmreposync-n--repoid=base--repoid=updates--repoid=extras-p/data2.OracleLinux7.9下载#安装依赖包yum-yinstallyum-utilscreaterepo#下载rpmrep......
  • 将 Nginx 的非 www 转到 www,并将 www 转到非 www。
    内容来自DOChttps://q.houxu6.top/?s=将Nginx的非www转到www,并将www转到非www。我正在按照教程在Rackspace云上使用Nginx(参考链接:http://www.howtoforge.com/running-phpmyadmin-on-nginx-lemp-on-debian-squeeze-ubuntu-11.04),在网上搜索了一番,但迄今为止未能解决......
  • mongo ssl
    importcom.mongodb.ConnectionString;importcom.mongodb.MongoClientSettings;importcom.mongodb.client.MongoClients;importcom.mongodb.client.MongoClient;importorg.slf4j.Logger;importorg.slf4j.LoggerFactory;importjavax.net.ssl.SSLContext;importj......
  • openwrt uhttpd 配置 ssl 证书用于 dnspod 域名
    uHTTPd 是一个OpenWrt/LUCI开发者从头编写的Web服务器。它着力于实现一个稳定高效的服务器,能够满足嵌入式设备的轻量级任务需求,且能够与OpenWrt的配置框架(UCI)整合。默认情况下它被用于OpenWrt的Web管理接口 LuCI。当然,uHTTPd也能提供一个常规Web服务器所需要......
  • Centos 安装nginx
    一、添加Nginx到YUM源sudorpm-Uvhhttp://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm二、安装nginx#sudoyuminstall-ynginx三、启动nginx#sudosystemctlstartnginx.service四、开机启动#sudosystemctlenable......
  • JVM深入学习-ClassLoader篇(一)
    初识JVM---ClassLoader深入理解ClassLoader、SPI机制Class对象的理解java在诞生之初,就有一次编译到处运行的名言,今天我们来探究一下,从java代码到class到运行,JVM中的ClassLoader充当一个什么样的角色。一个简单的JVM流程图(简单了解)流程图.jpg从位置角度理解JVM:就JVM在......
  • nginx代理设置请求头
    server{listen80;server_nameprejoin.chexd.com;#监听的hostnameadd_header'Access-Control-Allow-Origin''*';root/usr/local/nginx/prejoinhtml;#第一个项目的根目录add_header'Access-Control-Allow-Credentials'......
  • C++使用OpenSSL实现AES-256-CBC加密解密实例----亲测OK
    摘自:https://blog.csdn.net/GerZhouGengCheng/article/details/106103039//AesUtil.h#ifndef__AES_UTIL_H__#define__AES_UTIL_H__#ifdef__cplusplus//告诉编译器,这部分代码按C语言的格式进行编译,而不是C++的extern"C"{#endifstringUTIL_aes_cbc_e......