前言
为了加密传输http的数据,我们需要用到https证书。免费的证书有lets‘s encrypt。
使用nginx配置转发
我们需要在服务器上配置nginx,使得lets's encrypt能够验证我们的域名。
下面是我的服务器nginx的配置文件
server {
listen 80;
server_name www.unrealblue.cc;
location / {
return 301 https://$host$request_uri;
}
location ~ /.well-known/acme-challenge {
root /var/www/html;
allow all;
}
}
说明:第一个location意思是转发所有的80请求到https连接。第二个请求的意思是,如果访问.well-known,则使用我们提供的/var/www/html目录。
将文件保存为default.conf。
这里我使用了nginx docker来部署,所以没有安装nginx。
FROM nginx
LABEL MAINTAINER linanwx@gmail.com
RUN apt update
RUN apt install -y certbot
RUN mkdir -p /var/www/html
COPY ./default.conf /etc/nginx/conf.d/
EXPOSE 80:80
EXPOSE 443:443
VOLUME ["/etc/letsencrypt/"]
将第一个代码段存为default.conf,第二个代码段存为dockerfile,然后运行docker build -t nginx-server .
运行docker run -it --rm -d -p80:80 -p443:443 --net=server-net --name nginx-server -v $PWD/letsencrypt:/etc/letsencrypt nginx-server
启动容器并在后台运行。
生成证书
运行docker exec -it nginx-server /bin/bash
进入容器内部。
运行下面的命令生成证书
openssl dhparam -out /etc/letsencrypt/live/dhparams.pem 2048
certbot certonly --agree-tos -a webroot --webroot-path=/var/www/html -d www.unrealblue.cc -m linanwx@gmail.com
certbot程序会访问你的域名,来确认你的域名所有权是你,这就用到了上一步操作的nginx的配置。其中还有一些参数,查看help可以知道含义。另外,除非你确认要部署到服务器上,否则在测试阶段使用--test-cert参数来进行测试。因为证书生成是有数量限制的。
另外一点就是生成dhparam。他是迪菲-赫尔曼秘钥交换协议参数,生成时间较长。之后我们会在nginx中使用这个。
不出意外你会获得证书,他们存在/etc/letsencrypt/目录下。并且,由于在容器启动的时候使用了挂卷,证书会出现在宿主机中。
配置nginx https
新建一个文件,命名为http.conf
# https://www.jianshu.com/p/f7f39cb24423
server {
listen 443 ssl;
server_name www.unrealblue.cc;
ssl_certificate /etc/letsencrypt/live/www.unrealblue.cc/fullchain.pem;
ssl_trusted_certificate /etc/letsencrypt/live/www.unrealblue.cc/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/www.unrealblue.cc/privkey.pem;
ssl_dhparam /etc/letsencrypt/live/dhparams.pem;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
ssl_prefer_server_ciphers on;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_session_cache shared:SSL:50m;
ssl_session_timeout 1d;
ssl_stapling on;
ssl_stapling_verify on;
add_header Strict-Transport-Security max-age=60;
location / {
root /usr/share/nginx/html;
index index.html index.htm;
}
# location = /gfwlist {
# proxy_pass http://server-handy:8081;
# }
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}
}
将其保存。然后修改dockerfile如下:
FROM nginx
LABEL MAINTAINER linanwx@gmail.com
RUN apt update
RUN apt install -y certbot
RUN mkdir -p /var/www/html
COPY ./default.conf /etc/nginx/conf.d/
COPY ./https.conf /etc/nginx/conf.d/
EXPOSE 80:80
EXPOSE 443:443
VOLUME ["/etc/letsencrypt/"]
这里将这个http.conf也一同复制进去了。
重新启动容器,访问https://127.0.0.1,可以看到访问成功了。
image.png在本地环境测试的时候会提示证书不正确。
点继续。
网友评论