Categorieën

    Er zijn geen categorieën voor deze partner.

SSL certificaat installeren voor NGINX

Certificaat installeren voor NGINX server, Comodo.

Nodig voor de installatie:

PEM encoded certificates, Root , Intermediate en Domain.

Het combineren van de certificaten in een bestand.

1. Als u individuele bestanden heeft kunt u het op de volgende manier doen:

  • Met gebruik van het cat commando voor Unix.
  •  De syntax hiervoor is:  cat Device/Entity Cert Intermediates (reverse order) Root >> ssl-bundle.crt

Met gebruik van een GUI text editor:

  • Kopieër de inhoud van de bestanden in 1 bestand in logische volgorde, voor meer informatie kunt u hier kijken.
  • Sla het bestand op als ssl-bundle.crt

2. Als u een .crt en een .ca-bundle heeft kan dit op de volgende wijze:

  • Met gebruik van het cat commando op Unix:
  • cat www_yourdomain_com.crt www_yourdomain_com.ca-bundle >> ssl-bundle.crt

Met gebruik van een GUI text editor:

  • Kopieër de inhoud van het .crt bestand in het .ca-bundle bestand bovenop de bestaande text.
  • Sla het bestand op als ssl-bundle.crt

Het configureren van uw NGINX Virtual Host

Verplaatst het ssl-bundle.crt bestand wat u in de vorige stap heeft gemaakt naar /etc/ssl/certs/ bijvoorbeeld.
Bewerk uw website's config bestand wat waarschijnlijk hier te vinden is:

* /etc/nginx/sites-available/ 
* /usr/local/nginx/sites-available/

Zorg dat het volgende hierin staat:

-- Set 'ssl' to on. 
-- Set 'listen' to your SSL port; typically 443. 
-- Set 'ssl_certificate' Naar de locatie van uw site's certificaat. 
-- Set 'ssl_certificate_key' Naar de locatie van uw private key

Optioneel kan het volgende gewijzigd worden:

-- ssl_ciphers ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4 RSA: HIGH: MEDIUM;
-- ssl_protocols SSLv3 TLSv1; #enables SSLv3/TLSv1, zorgt voor de laatste in plaats van de oude encryptie.

Voorbeeld van een bewerkte Virtual host op NGINX:

server {
listen 443;

ssl on;
ssl_certificate /etc/ssl/certs/mysite_com.crt;
ssl_certificate_key /etc/ssl/private/mysite.key;
#enables SSLv3/TLSv1, but not SSLv2 which is weak and should no longer be used.
ssl_protocols SSLv3 TLSv1;
#Disables all weak ciphers
ssl_ciphers ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4 RSA: HIGH: MEDIUM;

server_name mysite.com;
}