免费提供S免费通配符,永久有效SL证书和SSL证书

由于阿里云证数一年需要申请一次,因此整理了一下我正在使用得ssl证数,永远不要再为SSL付费了。点击:SSL免费

这是一个提供永久免费得ssl网站,完全不是打广告,只是单纯的觉得可以帮助到到家,给大家提供一些便利。

免费提供SSL证书和免费通配符SSL证书,<strong></strong>永久有效

  • 首先在首页地址栏输入你将要加https的网站地址:比如:phpbloger.com,创建免费的ssl证书,创建之后有3种认证方式,自己选择其中之一,我选得手动认证。
    免费提供SSL证书和免费通配符SSL证书,永久有效
  • 创建一个名为“ .well-known”的文件夹,下载文件上传至服务器well-known文件夹中

免费提供SSL证书和免费通配符SSL证书,永久有效

  • 下载证数等待数秒,该网站会生成对应域名的证数。
    免费提供SSL证书和免费通配符SSL证书,永久有效
  • 得到证书之后服务器配置,首先将对应证书文件上传至服务器/usr/local/nginx/conf/ssl/目录,自己对应的nginx目录。
cd /usr/local/nginx/conf/ssl/
LinuxCopy
[root@iZm5e9i40jjxo6mcfsmsoqZ ssl]# lltotal 12-rw-r--r-- 1 root root 1646 Nov  1 11:11 ca_bundle.crt-rw-r--r-- 1 root root 1934 Nov  1 11:11 certificate.crt-rw-r--r-- 1 root root 1707 Nov  1 11:11 private.key
LinuxCopy
  • 修改Nginx配置文件
server {   listen 80;  server_name www.phpbloger.com phpbloger.com;  access_log /data/wwwlogs/www.phpbloger.com_nginx.log combined;  error_log  /data/wwwlogs/www.phpbloger,com_error.log;#ssl文件地址  ssl_certificate  /usr/local/nginx/conf/ssl/certificate.crt;  ssl_certificate_key /usr/local/nginx/conf/ssl/private.key;#ssl监听443接口  listen 443 ssl;  index index.html index.htm index.php;  root /data/wwwroot/www.phpbloger.com;#301重定向,http链接直接跳转到https  if ($scheme != https) { return 301 https://www.phpbloger.com$request_uri; }#301重定向,phpbloger.com跳转www.phpbloger.com  if ($host != www.phpbloger.com) {   return 301 $scheme://www.phpbloger.com$request_uri;  }  include /usr/local/nginx/conf/rewrite/typecho.conf;  #error_page 404 /404.html;  #error_page 502 /502.html;  location ~ .*\.(wma|wmv|asf|mp3|mmf|zip|rar|jpg|gif|png|swf|flv|mp4)$ {     valid_referers none blocked *.phpbloger.com www.phpbloger.com phpbloger.com;    if ($invalid_referer) {         return 403;    }  }  location ~ [^/]\.php(/|$) {     #fastcgi_pass remote_php_ip:9000;    fastcgi_pass unix:/dev/shm/php-cgi.sock;    fastcgi_index index.php;    include fastcgi.conf;    fastcgi_split_path_info ^(.+?\.php)(/.*)$;    set $path_info $fastcgi_path_info;    fastcgi_param PATH_INFO $path_info;    try_files $fastcgi_script_name =404;  }  location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|flv|mp4|ico)$ {     expires 30d;    access_log off;  }  location ~ .*\.(js|css)?$ {     expires 7d;    access_log off;  }  location ~ /\.ht {     deny all;  }}
Linux重启Nginx
nginx -s reload
nginx

长姿势:https是如何完成一次网络通信的?

HTTPS在传输的过程中会涉及到三个密钥:

服务器端的公钥和私钥,用来进行非对称加密

客户端生成的随机密钥,用来进行对称加密

一个HTTPS请求实际上包含了两次HTTP传输,可以细分为8步。
1.客户端向服务器发起HTTPS请求,连接到服务器的443端口

2.服务器端有一个密钥对,即公钥和私钥,是用来进行非对称加密使用的,服务器端保存着私钥,不能将其泄露,公钥可以发送给任何人。

3.服务器将自己的公钥发送给客户端。

4.客户端收到服务器端的公钥之后,会对公钥进行检查,验证其合法性,如果发现发现公钥有问题,那么HTTPS传输就无法继续。严格的说,这里应该是验证服务器发送的数字证书的合法性,关于客户端如何验证数字证书的合法性,下文会进行说明。如果公钥合格,那么客户端会生成一个随机值,这个随机值就是用于进行对称加密的密钥,我们将该密钥称之为client key,即客户端密钥,这样在概念上和服务器端的密钥容易进行区分。然后用服务器的公钥对客户端密钥进行非对称加密,这样客户端密钥就变成密文了,至此,HTTPS中的第一次HTTP请求结束。

5.客户端会发起HTTPS中的第二个HTTP请求,将加密之后的客户端密钥发送给服务器。

6.服务器接收到客户端发来的密文之后,会用自己的私钥对其进行非对称解密,解密之后的明文就是客户端密钥,然后用客户端密钥对数据进行对称加密,这样数据就变成了密文。

7.然后服务器将加密后的密文发送给客户端。

8.客户端收到服务器发送来的密文,用客户端密钥对其进行对称解密,得到服务器发送的数据。这样HTTPS中的第二个HTTP请求结束,整个HTTPS传输完成。

上一篇:nps内网穿透实现外网访问树莓派
下一篇:蒸馒头发面时,不要只会放酵母,牢记这6个窍门,馒头雪白又膨松