泰州网络公司 浏览次数:0 发布时间:2025-12-05
ping 域名或站长工具验证);nginx.conf、Apache 的httpd.conf),避免配置错误导致网站无法访问。| 服务器类型 | 推荐证书格式 | 常见文件后缀 |
|---|---|---|
| Nginx/Apache | PEM(文本格式) | .pem、.crt、.key(私钥)、.ca-bundle(根证书) |
| IIS | PFX(二进制格式) | .pfx(包含证书 + 私钥,需密码) |
| Tomcat | JKS(Java 密钥库) | .jks(需通过工具转换) |
| Caddy | PEM | 直接使用.crt+.key |
域名.crt或fullchain.pem(包含服务器证书 + 中间证书,推荐用 fullchain.pem,兼容性更好);域名.key(申请时生成,需妥善保管,不可泄露给他人);ca-bundle.crt(部分服务器需单独配置,确保浏览器信任)。若下载的是 PFX 格式(如 IIS 场景),需牢记解压时的 “私钥密码”;若需转换格式(如 PFX 转 PEM),可使用在线工具(如 SSL Converter)或 OpenSSL 命令。
/etc/ssl/你的域名/(如/etc/ssl/www.xxx.com/);C:\SSL证书\你的域名\(新建文件夹,权限设置为 “仅管理员可读”)。/etc/nginx/nginx.conf 或 /etc/nginx/conf.d/你的域名.conf);[]中的内容):server {
listen 443 ssl; # 监听443端口(HTTPS默认)
server_name www.xxx.com xxx.com; # 你的域名(含主域名+www域名)
# 证书文件路径(替换为你上传的实际路径)
ssl_certificate /etc/ssl/www.xxx.com/fullchain.pem; # 服务器证书+中间证书
ssl_certificate_key /etc/ssl/www.xxx.com/privkey.key; # 私钥文件
# 加密配置(优化安全性和兼容性)
ssl_protocols TLSv1.2 TLSv1.3; # 禁用TLS1.0/1.1(不安全)
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384; # 强加密套件
ssl_prefer_server_ciphers on; # 优先使用服务器端加密套件
ssl_session_timeout 1d; # SSL会话超时时间
ssl_session_cache shared:SSL:10m; # 会话缓存(提升性能)
# 网站根目录(与HTTP配置一致)
root /var/www/xxx.com;
index index.html index.php;
# 其他配置(如PHP解析、静态资源缓存等,复用原有HTTP配置)
location ~ \.php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
}
# 可选:HTTP自动跳转HTTPS(推荐配置,避免用户访问HTTP未加密版本)
server {
listen 80;
server_name www.xxx.com xxx.com;
return 301 https://$host$request_uri; # 永久重定向到HTTPS
}
nginx -t(显示test is successful则正确);systemctl restart nginx(CentOS)或 service nginx restart(Ubuntu)。yum install mod_ssl → systemctl restart httpd;a2enmod ssl → systemctl restart apache2;/etc/httpd/conf.d/ssl.conf 或 /etc/apache2/sites-available/你的域名-ssl.conf);[]内容):<VirtualHost *:443>
ServerName www.xxx.com
ServerAlias xxx.com # 额外域名(如主域名)
DocumentRoot /var/www/xxx.com # 网站根目录
# 证书配置
SSLEngine on
SSLCertificateFile /etc/ssl/www.xxx.com/www.xxx.com.crt # 服务器证书
SSLCertificateKeyFile /etc/ssl/www.xxx.com/www.xxx.com.key # 私钥
SSLCertificateChainFile /etc/ssl/www.xxx.com/ca-bundle.crt # 中间证书(部分CA需要)
# 加密优化
SSLProtocol TLSv1.2 TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder on
</VirtualHost>
# HTTP自动跳转HTTPS
<VirtualHost *:80>
ServerName www.xxx.com
ServerAlias xxx.com
Redirect permanent / https://www.xxx.com/ # 永久重定向
</VirtualHost>
a2ensite 你的域名-ssl.conf;httpd -t(CentOS)或 apache2ctl configtest(Ubuntu);systemctl restart httpd(CentOS)或 systemctl restart apache2(Ubuntu)。iisreset。# 命令格式(需安装OpenSSL):
openssl pkcs12 -export -in 你的域名.crt -inkey 你的域名.key -out 你的域名.jks -name www.xxx.com -CAfile ca-bundle.crt -caname root
你的域名.jks文件上传到 Tomcat 的conf目录(如D:\Tomcat\conf\);server.xml(路径:conf/server.xml);<Connector>节点(默认 8443 端口,建议改为 443):<Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true">
<SSLHostConfig>
<Certificate certificateKeystoreFile="conf/你的域名.jks" # JKS文件路径
type="RSA"
certificateKeystorePassword="你的JKS密码" # 步骤1设置的密码
certificateKeystoreType="JKS"/>
</SSLHostConfig>
</Connector>
web.xml(路径:conf/web.xml),在<welcome-file-list>后添加:<security-constraint>
<web-resource-collection>
<web-resource-name>HTTPS</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
https://你的域名(如https://www.xxx.com),地址栏显示 “小锁图标”(EV 证书显示绿色锁 + 企业名称);curl -v https://你的域名,输出中显示SSL connection using TLSv1.2/TLSv1.3,且无 “证书不受信任” 错误。listen 443 ssl;后添加http2;(如listen 443 ssl http2;);mod_http2模块(a2enmod http2),在 VirtualHost 中添加Protocols h2 http/1.1。add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;;Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"。fullchain.pem(包含中间证书)替换单独的服务器证书,重新配置。nginx -t(Nginx)、httpd -t(Apache)检查配置,修复错误后重启服务。chmod 600 /etc/ssl/你的域名/privkey.key。
下一篇:没有了
服务热线
