linux多域名站点配置文件,linux系统SSL证书部署https单/多站点

以下教程为linux系统申请SSL证书,部署单/多站点https方法。如果对技术不熟悉,建议提交工单,由我司工程师帮您配置(会有费用产生)。

另需先申请下载SSL证书,如还没有,请点击申请

一、linux系统单/多站点https部署方法(安装我司默认wdcp环境,分v3.2和v2.5教程)

说明:nginx web引擎可部署一个或多个站点,并且支持apache+nginx混合模式,不影响之前apache引擎的任何设置(如伪静态、.htaccess规则等)。以下教程基于linux+apache+nginx 引擎。

1.wdcp v3.2(linux+apache+nginx)系统模板为:

e701f8c7d039b52c80a517fae96ae570.png

目前wdcp v3.2默认为nginx+apache引擎,用户登录wdcp界面可自助,很简单的设置。

A、首先申请》下载》解压SSL证书到本地电脑。(需要先合并.cer、.crt文件,复制cer文件内容到crt文件头部)然后登陆wdcp控制面板,点网站管理》SSL证书管理》上传证书crt和key,证书名称与建立的站点名一致,如图:

1df139402757ccaa412bec30804134e3.png

注意:

1、我司申请的证书文件列表是:test.com.cer、test.com_ca.crt、test.com.key,需要先合并证书,将cer文件内容复制到crt文件头部,保存改名为test.com.crt

2、证书文件名必须和站点域名相同才能成功部署https(参考如附图)

2f18d1fc35c61baa99e27c25addc036c.png

7dab9e33cd2f00024d1bae8a61d514cf.png

B、点网站管理》站点列表编辑,直接启用即可。

30bf0d8e5b0976cce5597405d61bdda0.png

可针对所有站点,重复以上两步部署即可。

2、wdcp v2.5(linux+apache+nginx)系统模板为:Linux 64/32位(CentOS6.2,预装wd控制面板)

A、首先登录wdcp后台切换web引擎为nginx+apache混合模式,这样可部署多个站点的https,而且伪静态等不用做任何调整

9ace65347615dcf1723c63e40479dd97.png

B、开始部署:通过ftp方式将解压后证书文件到网站根目录

a6a371538b5575e69aecac819880e5da.png

通过ssh方式登陆服务器后复制以下命令回车执行

wget -O wdcp-ssl.sh http://downinfo.myhostadmin.net/vps/wdcp-ssl.sh && sh wdcp-ssl.sh Install && rm -rf wdcp-ssl.sh

8f46317cacddb854ecad5b66d1e42968.png

f3ae07f6d412880b6ba640f3f16eb82b.png

C、更新证书:通过ftp方式将解压后新证书文件到网站根目录

a6a371538b5575e69aecac819880e5da.png

通过ssh方式登陆服务器后复制以下命令回车执行

wget -O wdcp-ssl.sh http://downinfo.myhostadmin.net/vps/wdcp-ssl.sh && sh wdcp-ssl.sh Update && rm -rf wdcp-ssl.sh

f66bc447f288a4f45afe0fd717b5d6f4.png

二、非默认环境手工部署方法(仅为参考,因实际环境等不同,请根据实际情况调整)

1.    Apache 部署SSL证书(只能应用一个证书, 如果多个不同站点都需要安装不同的证书,请使用nginx)

a.  查看apache是否开启ssl (特别注意要在apache配置文件中添加Listen  443否则没有443端口监听)

打开 apache安装目录/conf/httpd.conf 文件,找到 里面两行

#LoadModule ssl_module modules/mod_ssl.so

将行首的#去掉,保存文件

执行命令: apache安装目录/bin/httpd -M | grep ssl_module  , 出现图下结果说明apache已经支持ssl, 否则请先开启apache的ssl模块

217c2d2da2db9cbdefc9a5782589ff65.png

b.  配置证书到对应的站点

编辑站点对应的站点配置文件,如:apache安装目录/conf/extra/httpd-ssl.conf, 修改内容如下

DocumentRoot "/var/www/html"

ServerName www.domain.com

SSLEngine on

SSLCertificateFile          证书文件路径/_www.domain.com.cer

SSLCertificateKeyFile    证书文件路径/_www.domain.com.key

SSLCertificateChainFile 证书文件路径/_www.domain.com_ca.crt

c.    重启apache生效

2.    Nginx 部署SSL证书 (特别注意下面加红内容,需要先合并.crt、.cer文件)

a.  查看nginx是否开启ssl

执行命令: nginx安装目录/sbin/nginx -V, 查看命令结果中是否包含"--with-http_ssl_module",否则请先安装ssl模块

b.  配置证书到对应的站点

编辑站点对应的站点配置文件,新增或修改如下内容

server {

listen          443 ssl;                                             #将原来的80 修改为443

...

root /www/web/xxxx/public_html;

ssl_certificate        证书文件路径/_www.domain.com.crt;          #需将_www.domain.com.cer  中的内容复制到这个文件头部,中间不要有空行

ssl_certificate_key 证书文件路径/_www.domain.com.key;         #证书密钥文件

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_ciphers ALL:!DH:!EXPORT:!RC4:+HIGH:+MEDIUM:!LOW:!aNULL:!eNULL;

...

}

三、Tomcat 证书部署

a.    配置SSL连接器

将www.domain.com.jks文件存放到conf目录下,然后配置同目录下的server.xml文件, 新增如下内容

port="443"

protocol="HTTP/1.1"

SSLEnabled="true"

maxThreads="150"

scheme="https"

secure="true"

keystoreFile="conf\www.domain.com.jks"

keystorePass="changeit"

clientAuth="false" sslProtocol="TLS"

/>

说明

clientAuth如果设为true,表示Tomcat要求所有的SSL客户出示安全证书,对SSL客户进行身份验证

keystoreFile指定keystore文件的存放位置,可以指定绝对路径,也可以指定相对于 (Tomcat安装目录)环境变量的相对路径。如果此项没有设定,默认情况下,Tomcat将从当前操作系统用户的用户目录下读取名为 “.keystore”的文件。

keystorePass密钥库密码,指定keystore的密码。(如果申请证书时有填写私钥密码,密钥库密码即私钥密码)

sslProtocol指定套接字(Socket)使用的加密/解密协议,默认值为TLS

b.    http自动跳转https的安全配置

到conf目录下的web.xml。在后面,,也就是倒数第二段里,加上这样一段

   SSL    /*    CONFIDENTIAL

这步目的是让非ssl的connector跳转到ssl的connector去。所以还需要前往server.xml进行配置:

redirectPort改成ssl的connector的端口443,重启后便会生效。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值