热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

在服务器A上注册申请的泛域名证书,如何迁移到服务器B上使用?

场景描述1、在服务器A上使用

场景描述

1、在 服务器A 上使用




1
python-certbot-nginx

申请的

1
letsencrypt泛域名证书




1
*.nyaasu.top

2、申请成功后,得到了

1
cert.pem

,

1
chain.pem

,

1
fullchain.pem

,

1
privkey.pem

这四个证书文件,并使用 nginx 成功解析至

1
blog.nyaasu.top

3、打算不再使用 服务器A , 便将以上四个文件转移到 服务器B 的相同目录, 并使用原 服务器A 的 nginx 配置文件, 在 服务器B 上对

1
blog.nyaasu.top

进行服务,DNS解析也修改到了 服务器B 上。

问题

1、修改到 服务器B 上后,使用浏览器访问

1
blog.nyaasu.top

, 解析指向到的ip仍然是 服务器A ,是不是没有正确迁移泛域名证书的原因?

2.如果是这个原因的话,如何正确迁移泛域名证书?

相关 nginx 配置文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
server {

    # 重定向到https协议

    listen 80;

    server_name ny.nyaasu.top;

    return 301  https://$host$request_uri;

}



server {

    listen 443 ssl;

    server_name ny.nyaasu.top;

   

    # 配置站点证书文件地址

    ssl_certificate      /etc/letsencrypt/live/nyaasu.top/fullchain.pem;

    # 配置证书私钥

    ssl_certificate_key  /etc/letsencrypt/live/nyaasu.top/privkey.pem;

   

    # 配置 Diffie-Hellman 交换算法文件地址

    ssl_dhparam          /etc/letsencrypt/live/dhparams.pem;

   

    # 配置服务器可使用的加密算法

    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';



    # 指定服务器密码算法在优先于客户端密码算法时,使用 SSLv3 和 TLS 协议

    ssl_prefer_server_ciphers  on;

   

    # ssl 版本 可用 SSLv2,SSLv3,TLSv1,TLSv1.1,TLSv1.2

    # ie6 只支持 SSLv2,SSLv3 但是存在安全问题, 故不支持

    ssl_protocols        TLSv1 TLSv1.1 TLSv1.2;

   

    # 配置 TLS 握手后生成的 session 缓存空间大小 1m 大约能存储 4000 个 session

    ssl_session_cache          shared:SSL:50m;

    # session 超时时间

    ssl_session_timeout        1d;

   

    # 负载均衡时使用 此处暂时关闭

    # 1.5.9 及以上支持

    ssl_session_tickets off;

   

    # 浏览器可能会在建立 TLS 连接时在线验证证书有效性,从而阻塞 TLS 握手,拖慢整体速度。OCSP stapling 是一种优化措施,服务端通过它可以在证书链中封装证书颁发机构的 OCSP(Online Certificate Status Protocol)响应,从而让浏览器跳过在线查询。服务端获取 OCSP 一方面更快(因为服务端一般有更好的网络环境),另一方面可以更好地缓存

    # 1.3.7 及以上支持

    ssl_stapling               on;

    ssl_stapling_verify        on;

    # 根证书 + 中间证书

    ssl_trusted_certificate    /etc/letsencrypt/live/nyaasu.top/fullchain.pem;

   

    # HSTS 可以告诉浏览器,在指定的 max-age 内,始终通过 HTTPS 访问该域名。即使用户自己输入 HTTP 的地址,或者点击了 HTTP 链接,浏览器也会在本地替换为 HTTPS 再发送请求

    add_header Strict-Transport-Security max-age=60;

   

    root 略;



    gzip on;

    gzip_min_length 1k;

    gzip_buffers 16 64k;

    gzip_http_version 1.1;

    gzip_comp_level 6;

    gzip_types text/plain application/x-Javascript text/css application/xml;

    gzip_vary on;



    location / {

        if (-f $request_filename/index.html){

            rewrite (.*) $1/index.html break;

        }

        if (-f $request_filename/index.php){

            rewrite (.*) $1/index.php;

        }

        if (!-f $request_filename){

            rewrite (.*) /index.php;

        }

    }



    location ~ .*\.php(\/.*)*$ {

        fastcgi_split_path_info ^(.+\.php)(/.+)$;

        fastcgi_pass unix:/run/php/php7.0-fpm.sock;

        fastcgi_index index.php;

        include fastcgi.conf;

    }

}



   



推荐阅读
  • OAuth2.0指南
    引言OAuth2.0是一种应用之间彼此访问数据的开源授权协议。比如,一个游戏应用可以访问Facebook的用户数据,或者一个基于地理的应用可以访问Foursquare的用户数据等。 ... [详细]
  • 现在比较流行使用静态网站生成器来搭建网站,博客产品着陆页微信转发页面等。但每次都需要对服务器进行配置,也是一个重复但繁琐的工作。使用DockerWeb,只需5分钟就能搭建一个基于D ... [详细]
  • LVS实现负载均衡的原理LVS负载均衡负载均衡集群是LoadBalance集群。是一种将网络上的访问流量分布于各个节点,以降低服务器压力,更好的向客户端 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • centos6.8 下nginx1.10 安装 ... [详细]
  • 如何搭建服务器环境php(2023年最新解答)
    导读:本篇文章编程笔记来给大家介绍有关如何搭建服务器环境php的相关内容,希望对大家有所帮助,一起来看看吧。本文目录一览:1、怎么搭建p ... [详细]
  • centos php部署到nginx 404_NodeJS项目部署到阿里云ECS服务器全程详解
    本文转载自:http:www.kovli.com20170919ecs-deploy作者:Kovli本文详细介绍如何部署NodeJS项目到阿里云ECS上, ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 本文介绍了C#中生成随机数的三种方法,并分析了其中存在的问题。首先介绍了使用Random类生成随机数的默认方法,但在高并发情况下可能会出现重复的情况。接着通过循环生成了一系列随机数,进一步突显了这个问题。文章指出,随机数生成在任何编程语言中都是必备的功能,但Random类生成的随机数并不可靠。最后,提出了需要寻找其他可靠的随机数生成方法的建议。 ... [详细]
  • iOS超签签名服务器搭建及其优劣势
    本文介绍了搭建iOS超签签名服务器的原因和优势,包括不掉签、用户可以直接安装不需要信任、体验好等。同时也提到了超签的劣势,即一个证书只能安装100个,成本较高。文章还详细介绍了超签的实现原理,包括用户请求服务器安装mobileconfig文件、服务器调用苹果接口添加udid等步骤。最后,还提到了生成mobileconfig文件和导出AppleWorldwideDeveloperRelationsCertificationAuthority证书的方法。 ... [详细]
  • 深入解析Linux下的I/O多路转接epoll技术
    本文深入解析了Linux下的I/O多路转接epoll技术,介绍了select和poll函数的问题,以及epoll函数的设计和优点。同时讲解了epoll函数的使用方法,包括epoll_create和epoll_ctl两个系统调用。 ... [详细]
  • POCOCLibraies属于功能广泛、轻量级别的开源框架库,它拥有媲美Boost库的功能以及较小的体积广泛应用在物联网平台、工业自动化等领域。POCOCLibrai ... [详细]
  • 解决浏览器打开网页后提示“dns_probe_possible 怎么解决”的方法
    在使用浏览器进行网上冲浪的时候遇到故障是一件很常见的事情,很多用户都遇到过系统提示:dns_probe_possible。从提示中可以看出和DNS是有一定的关系的,经过小编测试之后 ... [详细]
  • 基于SSL的mysql服务器的主从架构实现说明:本文选用172.16.22.1作为主服务器,172.16.22.3作为从服务器从服务器的mysql软件版 ... [详细]
  • LVS-DR直接路由实现负载均衡示例
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
author-avatar
Henry-lau洋
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有