SSL原理
SSL(Secure Sockets Layer 安全接层)协议,及其继任者TLS(Transport Layer Security传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。
SSL工作流程
如果虚拟机中没有此工具,手动安装:
yum install -y openssl
SSL工作流程

浏览器发送一个https的请求给服务器;
服务器要有一套数字证书,可以自己制作(后面的操作就是阿铭自己制作的证书),也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出>提示页面,这套证书其实就是一对公钥和私钥;
服务器会把公钥传输给客户端;
客户端(浏览器)收到公钥后,会验证其是否合法有效,无效会有警告提醒,有效则会生成一串随机数,并用收到的公钥加密;
客户端把加密后的随机字符串传输给服务器;
服务器收到加密随机字符串后,先用私钥解密(公钥加密,私钥解密),获取到这一串随机数后,再用这串随机字符串加密传输的数据(该加密为对称加密,所谓对称加密,就是将数据和私钥也就是这个随机字符串>通过某种算法混合在一起,这样除非知道私钥,否则无法获取数据内容);
服务器把加密后的数据传输给客户端;
客户端收到数据后,再用自己的私钥也就是那个随机字符串解密;
生成SSL密钥对
SSL证书就是一对公钥和私钥。
创建私钥
cd /usr/local/nginx/conf/
rpm -qf `which openssl`
#查看命令是由哪个包安装的
openssl genrsa -des3 -out tmp.key 2048
#生成SSL密钥

说明: 在此指定密码!
转换key,取消密码:
openssl rsa -in tmp.key -out linux.key

输入之前tmp.key设置的密码,取消密码
rm -f tmp.key
删除密钥文件,使用无密码的linux.key即可。
生成证书请求文件
需要拿这个文件和私钥一起生产公钥文件:
openssl req -new -key linux.key -out linux.csr

说明: 该部分内容如果不购买证书可以自定义;如果是正式应用在网站上,需要规范填写对应信息(购买)。
创建公钥:
openssl x509 -req -days 365 -in linux.csr -signkey linux.key -out linux.crt

crt是公钥,key是私钥
Nginx配置SSL
cd /usr/local/nginx/conf/vhost/
vim ssl.conf
server
{
listen 443;
server_name aming.com;
index index.html index.php;
root /data/wwwroot/aming.com;
ssl on;
#开启ssl
ssl_certificate linux.crt;
#配置公钥
ssl_certificate_key linux.key;
#配置私钥
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
#配置协议
}
mkdir /data/wwwroot/aming.com
检测
报错:
/usr/local/nginx/sbin/nginx -t

未识别ssl配置,需要重新编译Nginx:
cd /usr/local/src/nginx-1.12.2/
./configure —help |grep -i ssl

查看ssl需要加载哪些模块
./configure --prefix=/usr/local/nginx --with-http_ssl_module
make
make install
/usr/local/nginx/sbin/nginx -V 查看相关配置信息

/usr/local/nginx/sbin/nginx -t
/etc/init.d/nginx restart
netstat -lntp

nginx监听80和443端口。
测试
cd /data/wwwroot/aming.com/
vim index.html
This is ssl.
添加本地域名:
vim /etc/hosts
127.0.0.1 aming.com

curl https://aming.com/

因为该证书是自己创建的,所以提示证书不被信任!!!
使用浏览器检测:

(如有防火墙,则需先iptables -F清除防火墙或添加443端口)
注: 进行该测试之前需要更改Windows的hosts文件。
192.168.238.128 111.com aming.com
















