为服务器配置自动更新SSL证书

以我 youcute.cn 为例,首先安装 acme 脚本 https://github.com/Neilpang/acme.sh。然后生成证书,将证书拷贝到相应的目录。

  • 因为我的 nginx 的配置只有 root 有权限,所以为图方便,acme.sh 也是安装在 root 的用户目录下
  • nginx 是从一个普通用户目录里读取 ssl 证书文件

生成多个证书

acme.sh --issue  -d youcute.cn -d liulidun.youcute.cn -d blog.youcute.cn -d jenkins.youcute.cn   --nginx

将证书拷到对应目录

acme.sh --installcert  -d  youcute.cn --key-file /home/jy/ssl/youcute.cn.key --fullchain-file /home/jy/ssl/fullchain.cer --reloadcmd  "service nginx force-reload"

Nginx 配置

http {
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log  /var/log/nginx/access.log  main;

    sendfile            on;
    tcp_nopush          on;
    tcp_nodelay         on;
    keepalive_timeout   65;
    types_hash_max_size 2048;
    gzip on;

    include             /etc/nginx/mime.types;
    default_type        application/octet-stream;

    # 导入其他反向代理域名 server 配置
    include /etc/nginx/conf.d/*.conf;

    server {
        listen       80 default_server;
        listen       [::]:80 default_server;
        server_name  youcute.cn www.youcute.cn;
        root         /home/jy/static_web/index/;
        rewrite  ^(.*)  https://$server_name$1 permanent;

        # 导入配置,例如 ssl.conf
        include /etc/nginx/default.d/*.conf;

        location / {
        }

        error_page 404 /404.html;
            location = /40x.html {
        }

        error_page 500 502 503 504 /50x.html;
            location = /50x.html {
        }
    }

    server {
        listen       443 ssl http2 default_server;
        listen       [::]:443 ssl http2 default_server;
        server_name  youcute.cn www.youcute.cn;
        root         /home/jy/static_web/index/;

        include /etc/nginx/default.d/*.conf;

        location / {
        }

        error_page 404 /404.html;
            location = /40x.html {
        }

        error_page 500 502 503 504 /50x.html;
            location = /50x.html {
        }
    }

}

SSL 配置放在了 default.d/ssl.conf

ssl_certificate "/home/jy/ssl/fullchain.cer";
ssl_certificate_key "/home/jy/ssl/youcute.cn.key";
ssl_session_cache shared:SSL:1m;
ssl_session_timeout  10m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

每个子域名的配置

例如 blog.youcute.cn

每个子域名也会去读取上面的 ssl 配置

server {
        listen       80;
        listen       [::]:80;
        server_name  blog.youcute.cn;
        root         /home/jy/static_web/blog/;
        #rewrite  ^(.*)  https://$server_name$1 permanent;

        location / {
        }
 }

server {
    listen 443;
    listen [::]:443;
    server_name blog.youcute.cn;
    root /home/jy/static_web/blog/;
    include /etc/nginx/default.d/*.conf;
}
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Git 是一个分布式版本控制系统,用于跟踪文件内容的变化,而 Git 安全传输(HTTPS)则是通过 SSL 或 TLS 加密来保护你的数据传输。为 Git 配置 SSL 证书,你需要以下几个步骤: 1. **生成 SSL/TLS 证书**: - 如果你有自己的服务器和域名,可以从 Let's Encrypt 或其他可信 CA 获取免费的 SSL 证书,或使用自签名证书(适用于测试环境)。 - 在 Linux 上可以使用 `openssl` 工具生成证书和私钥,例如: ``` openssl req -x509 -newkey rsa:4096 -nodes -days 365 -out certificate.crt -keyout private.key ``` 2. **安装证书**: - 将 `certificate.crt` 和 `private.key` 分别放置在服务器的 `~/.ssh/` 目录下,通常对应于 `~/.ssh/ca.crt` 和 `~/.ssh/ca.key`。 - 如果是 Nginx 之类的 web 服务器,将证书放入合适的目录,并配置 Nginx 以使用这些证书。 3. **配置 Git 代理**: - 在客户端机器上,打开 Git 的配置文件(通常是 `~/.gitconfig`),添加以下行: ``` [http] sslcert = ~/.ssh/ca.crt sslkey = ~/.ssh/ca.key sslverify = true ``` 如果你的服务器支持 `HTTPs`,还可以指定 `https://` 前缀: ``` [url "https://"] insteadOf = git:// ``` 4. **验证连接**: - 使用 `git clone https://your-repo-url.git` 测试连接,Git 应该会自动验证证书并建立安全连接。 5. **注意**: - 不推荐在生产环境中使用自签名证书,因为浏览器可能会警告用户证书不安全。 - 如果你使用的是 GitHub、GitLab 等托管服务,它们通常有自己的证书,无需在客户端设置。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值