用自签的证书。(只能用于测试,在浏览器中还是会有证书无效的提示)
在ubuntu下,安装openssl的工具,也许不用安就有。
多数无用直接脚本
#!/bin/bash
##将openssl.cnf配置文件拷贝到当前目录下并创建以下在配置文件中指定的子文件夹
mkdir demoCA
cd demoCA
#index.txt为空,serial必须写入内容,且为字符串格式的数字(比如1000)
mkdir srl certs newcerts
touch index.txt serial
echo 1000 > serial
cd ..
sudo cp /usr/lib/ssl/openssl.cnf .
##生成根证书
mkdir ca
#生成根证书私钥(key文件)
openssl genrsa -aes256 -out ca/ca.key 2048
#生成根证书签发申请文件(csr文件) 这个要输入一些信息,自已定义的东西,看着办吧。
openssl req -new -key ca/ca.key -out ca/ca.csr -config ./openssl.cnf
#自签发根证书(crt文件)
openssl x509 -req -days 3650 -sha1 -extensions v3_ca -signkey ca/ca.key -in ca/ca.csr -out ca/ca.crt
##用根证书签发server端证书
mkdir server
#生成server端证书私钥(key文件)
openssl genrsa -aes256 -out server/server.key 2048
#生成server端证书签发申请文件(csr文件)(有个org name 要与上边一样,要不生成不了,在一下步报错)。
openssl req -new -key server/server.key -out server/server.csr -config ./openssl.cnf
#使用根证书签发服务端证书
openssl ca -in server/server.csr -out server/server.crt -cert ca/ca.crt -keyfile ca/ca.key -config ./openssl.cnf
#将密钥和证书合并成一个文件
cp server/server.key server/server.pem
cat server/server.crt >> server/server.pem
nginx 的配置也直接文本。
user root;
worker_processes 1;
#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;
#pid logs/nginx.pid;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
#log_format main '$remote_addr - $remote_user [$time_local] "$request" '
# '$status $body_bytes_sent "$http_referer" '
# '"$http_user_agent" "$http_x_forwarded_for"';
#access_log logs/access.log main;
sendfile on;
#tcp_nopush on;
#keepalive_timeout 0;
keepalive_timeout 65;
#gzip on;
server {
listen 80;
listen [::]:80 ipv6only=on;
server_name localhost;
#charset koi8-r;
#access_log logs/host.access.log main;
location / {
root html;
index index.html index.htm;
}
#error_page 404 /404.html;
# redirect server error pages to the static page /50x.html
#
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root html;
}
# proxy the PHP scripts to Apache listening on 127.0.0.1:80
#
#location ~ \.php$ {
# proxy_pass http://127.0.0.1;
#}
# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
#location ~ \.php$ {
# root html;
# fastcgi_pass 127.0.0.1:9000;
# fastcgi_index index.php;
# fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
# include fastcgi_params;
#}
# deny access to .htaccess files, if Apache's document root
# concurs with nginx's one
#
#location ~ /\.ht {
# deny all;
#}
}
# another virtual host using mix of IP-, name-, and port-based configuration
#
#server {
# listen 8000;
# listen somename:8080;
# server_name somename alias another.alias;
# location / {
# root html;
# index index.html index.htm;
# }
#}
# HTTPS server
#
server {
listen 443 ssl;
server_name localhost;
ssl_certificate ssl/full_chain.pem;
ssl_certificate_key ssl/private.key;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers HIGH:!aNULL:!MD5;
#ssl_protocols SSLv2 SSLv3 TLSv1;
#ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
root html;
index index.html index.htm;
}
}
}
最后是在线申请
1,域名的申请,网站http://www.dot.tk/en/index.html?lang=en申请的是 [domainname].tk 主要的配置在于把域名解析,转给下一步中要用的域名解析的域名服务器地址。
2, 域名解析DNS用的是:https://www.dns.com/ 这个主要要配的有A记录,这是用于解析IP的。要加上只少两条与ssl相关的记录,一是txt的dns认证时用到的记录,名字与值在一下步中会有。还有一个就是CAA记录,其值是0 issue trustasia.com这样的类示组成,第三个是证书机构。
3,ssl,申请的是:https://freessl.cn/ ,基本要用默认的配置就好。认证前在DNS配好后,可先检测一下。
配好手,用域名就可访问https 了。
补,DNS中加一个ipv6的记录,就可以配成ipv6地址,这样路由器的中动态IPV4,在配好IPv6时,就可以不在没事去变配置了。但因为联通的IPV6是局域网的,还对别的ipv6形成干扰,所以只能把它关了,ipv4变动时,还是会访问不了。
https://www.dns.com/ 就是个大坑,
NS | ns1.dns.com | 121.14.154.234 Chinanet (AS4134) |
用国外的DNS找出来了IP和国内的不一样. 但IPV6是无问题的。也就是用ipv4从国外是不能访问国内的。用IPV6还可以。可以ping ,但不能浏览访问。用国外代理访问国内问题也不要少。ipv6能访问是因为我用的不是联通的IPV6.