页面“Export/import导出和导入docker容器”与“GoDaddy https证书(ssl证书)从购买到Nginx配置”之间的差异

来自linux中国网wiki
(页面间的差异)
跳到导航 跳到搜索
 
 
第1行: 第1行:
==导出==
+
== 原因==
docker  export  docker4wiki_mediawiki_1  >docker4wiki_mediawiki_1.tar
+
pre: 你已购买 官方购买链接 [https://sg.godaddy.com/zh/web-security/ssl-certificate https://sg.godaddy.com/zh/web-security/ssl-certificate]
  
docker  export  docker4wiki_database_1  >docker4wiki_database_1.tar
+
Question: 上次 项目里有5个域名要添加 https,但是这次又要广泛域名了的,领导本来要节省钱的,反而更加浪费钱还浪费我们ops时间了
  
==导入==
+
Answer:<br/> &nbsp;购买ssl key 这边是决定在godaddy 购买 并选择 UCC/SAN SSL 有5个san 而我要保护的刚好是5个域名 这样的好处是费用比较低,但是对运维的要求可能就比较高,很多要运维操作的,而不像国内的,给钱就全搞定了,直接给你个crt文件
 +
 
 +
== 第一步 生成证书签名申请 ==
 +
 
 +
  &nbsp;shell>openssl req -new -newkey rsa:2048 -nodes -keyout your domain name.key -out your domain name.csr
 +
 
 +
Country Name (2 letter code) [AU]:CN(CN就代表中国)<br/> State or Province Name (full namne) [Some-State]:Guangdong(填省份)<br/> Locality Name (eg, city) []:Shaoguan(填城市名)<br/> Organization Name (eg, company) [Internet Widgits Pty Ltd]:XXX.com<br/> Organizational Unit Name (eg, section) []:DBA<br/> Common Name (e.g. server FQDN or YOUR name) []: 一定要注意 这里要填写 5个SAN中的一个哦 这里填写最终认证的网址,如:xxx.com(加不加www都是可以的,加或不加,godaddy都会同时认证www和不带www的。见godaddy的说明 [http://support.godaddy.com/help/article/5343/generating-a-certificate-signing-request?pc_split_value=4) http://support.godaddy.com/help/article/5343/generating-a-certificate-signing-request?pc_split_value=4)]<br/> Email Address []:[email protected](最好是以域名为后缀的邮箱,填写其它的也行,)<br/> Please enter the following ‘extra’ attributes to be sent with your certificate request<br/> A challenge password []:(留空)<br/> An optional company name []:(留空)
 +
 
 +
#要注意这个哦 一定要注意 &nbsp;如果是UCC 这里要填写 5个SAN中的一个哦
 +
 
 +
Common Name (eg, your name or your server’s hostname) []:pay.game.com
 +
 
 +
&nbsp;如果是全域名就用 &nbsp;*.domain.com
 +
 
 +
省/市/自治区:您的组织机构所在的省/市/自治区。请输入完整名称,不要使用缩写形式。
 +
 
 +
城市/地区:您的组织机构注册或所在的城市/地区。请输入完整的城市/地区名称,不要使用缩写形式。
 +
 
 +
组织机构:您的企业依法注册所用的名称。列出的组织机构必须是证书申请中的域名的合法注册人。如果您是以小型企业/个体户注册的,请在“组织机构”字段中输入证书申请人的名字,并在“组织机构单位”字段中输入 DBA(经营部门)名称。
 +
 
 +
组织机构单位:此字段用于区分组织机构中的各部门,例如“工程部”或“人力资源部”。您可以在此字段中输入 DBA(经营部门)名称(如果有)。
 +
 
 +
通用名称:在 CSR 的“CN”(通用名称)字段中输入的名称必须是您要为其使用证书的网站的完全限定域名 (FQDN),例如“www.domainnamegoeshere”。请不要在通用名称中添加“[http://”或“https://”,也不要在此字段中输入您的个人姓名。 http://”或“https://”,也不要在此字段中输入您的个人姓名。]
 +
 
 +
如果您申请的是通配符证书,请在通用名称的左侧添加星号 (*),例如“*.domainnamegoeshere.com”。这样做会保护该通用名称的所有子域。
 +
 
 +
注意:如果您输入“www.domainnamegoeshere.com”作为证书签名申请中的通用名称,则该证书会同时保护“www.domainnamegoeshere.com”和“domainnamegoeshere.com”
 +
 
 +
&nbsp;
 +
 
 +
&nbsp;
 +
 
 +
== 第二步 添加主题备用名称 ==
 +
 
 +
(如果有多个san的话,如果不是 直接跳过) &nbsp;<br/> 添加主题备用名称 (SAN)<br/> ucc 添加主题备用名称<br/> [https://certs.godaddy.com/cert/advanced/jkl4oaea7onn3qfhjdmecmd7kydjy6c6 https://certs.godaddy.com/cert/advanced/jkl4oaea7onn3qfhjdmecmd7kydjy6c6]
 +
 
 +
&nbsp;
 +
 
 +
&nbsp;
 +
 
 +
== 第三步 GoDaddy提交CSR,并等待验证 ==
 +
 
 +
&nbsp;<br/> (name of your certificate).csr,把里面的内容粘到godaddy的相应表单内,然后等待审核
 +
 
 +
如果域名不在你的这个帐号中 就要[https://sg.godaddy.com/zh/help/verify-domain-ownership-html-or-dns-7452 Verify domain ownership ]<br/> 我一般选择HTML Page 按要求 上传个文件到web目录下
 +
 
 +
验证 ownship
 +
 
 +
通配符证书&nbsp; 要去dns解析哪里 添加一个 主机为 @  (这个是以前的DZC) ,记录类型为 TXT, 值为&nbsp; 过了阵子会自己生成给你
 +
 
 +
现在的应该是@
 +
 
 +
Field What to enter
 +
 
 +
Name (Host) Type @
 +
 
 +
Value Type the entire TXT value we sent you
 +
 
 +
https://sg.godaddy.com/zh/help/verify-domain-ownership-html-or-dns-7452
 +
 
 +
通配符证书可以保护2级域名,至于3、4 级域名,需要用UCC保护多个证书去保护
 +
 
 +
 
 +
 
 +
 
 +
&nbsp;
 +
 
 +
<br/> [https://sg.godaddy.com/zh/help/ssl-html-dns-7452 https://sg.godaddy.com/zh/help/ssl-html-dns-7452]<br/> [https://sg.godaddy.com/zh/help/verify-domain-ownership-html-or-dns-7452 https://sg.godaddy.com/zh/help/verify-domain-ownership-html-or-dns-7452]
 +
 
 +
&nbsp;
 +
 
 +
&nbsp;
 +
 
 +
== 第四步下载证书 ==
 +
 
 +
审核过了,去GoDaddy下载生成的证书,选择证书时,服务器类型选择 other ,不要问我为什么 哈哈
 +
 
 +
这里要注意,下载回来的是2个crt文件,需要运行下面命令把他们合并成一个,这个其实是nignx的问题 如下&nbsp;
 +
 
 +
[http://nginx.org/en/docs/http/configuring_https_servers.html#chains http://nginx.org/en/docs/http/configuring_https_servers.html#chains]
 +
 
 +
cat www.mysite.com.crt gd_bundle.crt > mysite_combined.crt
 +
 
 +
&nbsp;
 +
 
 +
== 第五步 修改或者添加 nginx的配置文件 ==
 +
 
 +
&nbsp;server {<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #listen [::]:80;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; #listen [::]:80 ipv6only=on;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; listen 443 ssl;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; server_name game.com&nbsp;&nbsp;;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ssl_certificate&nbsp;&nbsp;&nbsp;&nbsp; /data/game.com.crt;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ssl_certificate_key /data/game.com.key;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ssl_protocols&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; TLSv1 TLSv1.1 TLSv1.2;<br/> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; ssl_ciphers&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; HIGH:!aNULL:!MD5;
 +
 
 +
&nbsp;
 +
 
 +
&nbsp;
 +
 
 +
== 强制跳转443==
 +
<pre>
 +
第一种写法
 +
if ($scheme = http) {
 +
          return 301 https://$server_name$request_uri;
 +
    }
 +
 
 +
 
 +
 
 +
第二种写法
 +
 
 +
server {
 +
    listen 80;
 +
    server_name hub.com;
 +
    return  301 https://$server_name$request_uri;
 +
}
 +
 
 +
    server {
 +
        #listen 443 default ssl;
 +
        listen 443 ;
 +
        server_name  hub.com;
 +
 
 +
</pre>
 +
==https和http并存==
 
<pre>
 
<pre>
Import to docker via pipe and STDIN
+
server
cat ./你的导出.tar | sudo docker import - 新的名字:1.0
+
{
 +
 
 +
listen 80;
 +
listen 443 ssl;
 +
server_name www.iamle.com;
 +
index index.html index.htm index.php;
 +
root /home/wwwroot/www.iamle.com/;
 +
#ssl on; 这里要注释掉
 +
ssl_certificate /usr/local/nginx/conf/ssl/www_iamle_com.crt;
 +
ssl_certificate_key /usr/local/nginx/conf/ssl/www_iamle_com.key;
 +
      ssl_session_cache    shared:SSL:1m;
 +
      ssl_session_timeout 5m;
 +
      ssl_ciphers  HIGH:!aNULL:!MD5;
 +
      ssl_prefer_server_ciphers  on;
 +
#以下配置省略
 +
 
 +
}
 +
 
 +
 
 +
要让https和http并存,不能在配置文件中使用ssl on,配置listen 443 ssl;
  
Import with a commit message
+
不过我在线上的  nginx/1.14  试过是可以打开的
$ cat exampleimage.tgz | docker import --message "New image imported from tarball" - exampleimagelocal:new
 
  
#我的命令
 
cat docker4wiki_database_1.tar | docker import --message "dbwiki" - imported:docker4wiki_database_1
 
sha256:448b3bb2fd26b1d107dfd46df75bfdd12b0e0f11e4eaef8c9c2d9d4adec289af
 
  
sudo docker images可以看到刚才导入的新镜像
+
#Author  linuxsa.org 2019 ng1.12
REPOSITORY                  TAG                      IMAGE ID            CREATED            SIZE
+
# 172.31.27.83:8861 ,  172.31.25.239:8861    , 172.31.16.171:8861      zuul
imported                    docker4wiki_database_1  448b3bb2fd26        25 seconds ago      350MB
+
upstream apiconch{
 +
    server 172.31.27.83:8861 weight=3 max_fails=2 fail_timeout=5s;
 +
    server 172.31.25.239:8861 weight=3 max_fails=2 fail_timeout=5s;
 +
    server 172.31.16.171:8861 weight=3 max_fails=2 fail_timeout=5s;
  
 +
}
  
根据自己的需要开启容器
+
  server {
 +
    listen 80;
 +
#    listen 443 ssl;
 +
    server_name  api.pro;
  
docker run -dit -v /dep:/dep -p 80:80 -p 7000-7001:7000-7001 dockertest:1.0 /bin/bash
+
#4 https
 +
#      ssl on;
 +
#      ssl_certificate      /etc/nginx/ssl/STAR.com.crt ;
 +
#      ssl_certificate_key  /etc/nginx/ssl/STAR.com.key;
 +
#      ssl_session_cache    shared:SSL:1m;
 +
#      ssl_session_timeout 5m;
 +
#      ssl_ciphers  HIGH:!aNULL:!MD5;
 +
#      ssl_prefer_server_ciphers  on;
 +
#
 +
    client_max_body_size 100m;
 +
  client_body_timeout 300;
 +
    keepalive_timeout 300;
 +
    client_header_timeout 300;
  
-v 是docker目录挂载,冒号左边是本地目录,右边是docker内目录
+
proxy_ignore_client_abort on;
-p 是docker端口映射,冒号左边是本地端口,右边是docker内端口
+
    access_log      /var/log/api.hailuo.pro.log main;
 +
    error_log      /var/log/api.hailuo.pro.error.log crit;
  
 +
  # add_header Access-Control-Allow-Origin *;
 +
#    add_header Access-Control-Allow-Headers X-Requested-With;
 +
#    add_header Access-Control-Allow-Methods GET,POST,OPTIONS;
  
  
#我的命令
+
#       location /file/ {
具体的command需要在导出容器的时候通过docker ps查看到。
+
#        alias    /home/l/cailu/;
ocker ps
+
        #autoindex on;
CONTAINER ID        IMAGE                  COMMAND                  CREATED            STATUS              PORTS                      NAMES
+
        #autoindex_exact_size on;
      mariadb                "docker-entrypoint.s…"  2 weeks ago         Up 13 days          0.0.0.0:3306->3306/tcp    docker4wiki_database_1
+
         #autoindex_localtime on;
  
 +
  #      }
  
docker run  --name mymariadb  -p 3306:3306 --restart always -v /data/mysql:/var/lib/mysql -e MYSQL_ROOT_PASSWORD=2240881 -d 448b3bb2fd26 docker-entrypoint.sh
+
    location / {
3ff1f5f0cfe027c88fe3f736181069e2bf90097ab3a47cc997212db5f73bb2cc
+
        proxy_set_header X-Real-IP $remote_addr;
 +
        proxy_set_header Host $host;
 +
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
 +
        proxy_pass http://apiconch;
 +
    }
 +
}
  
  
第44行: 第204行:
 
</pre>
 
</pre>
  
https://docs.docker.com/engine/reference/commandline/export/
+
== 第六 https 测试 ==
 +
 
 +
打开你添加了key 的那个站点, 或者 [https://casecurity.ssllabs.com/ https://casecurity.ssllabs.com/]
 +
 
 +
&nbsp;
  
https://docs.docker.com/engine/reference/commandline/import/
+
== 常见问题==
  
https://blog.csdn.net/weixin_42003671/article/details/86614577
+
SSL_ERROR_RX_RECORD_TOO_LONG
 +
解决办法:
 +
    编辑nginx的配置文件  nginx.conf
 +
    在 https 的server内  listen 修改为listen 443 ssl;
 +
这里一个小伙伴搞错的错误 记录一下
  
=troubleshooting=
 
Question
 
docker export : "fatal error: runtime: out of memory
 
  
Solution
+
=see also=
[[Linux添加swap交换分区(虚拟内存)]]
+
参考 [https://www.godaddy.com/help/ssl-certificates-1000006?v=1 https://www.godaddy.com/help/ssl-certificates-1000006?v=1]
  
 +
[https://www.linuxchina.net/?p=3561 类似&nbsp; https://www.linuxchina.net/?p=3561]
  
导入的错误
 
注意:运行导入的镜像的时候必须带command,否则启动报如下错误
 
  
    FATA[0000] Error response from daemon: No command specified 
+
官方参考文档
  
具体的command需要在导出容器的时候通过docker ps查看到。
+
[https://sg.godaddy.com/help/generate-a-csr-certificate-signing-request-5343 https://sg.godaddy.com/help/generate-a-csr-certificate-signing-request-5343]<br/> [https://sg.godaddy.com/zh/help/generate-a-csr-certificate-signing-request-5343 https://sg.godaddy.com/zh/help/generate-a-csr-certificate-signing-request-5343]
  
=see also=
+
[https://blog.csdn.net/huzilinitachi/article/details/80135227  nginx ssl模块使用详解]
[https://www.cnblogs.com/wish123/p/6573899.html docker export import后,导入镜像,启动时的错误,Error response from daemon: No command specified]
 
  
[[category:Container]]
+
[[Category:Nginx]]

2019年10月30日 (三) 03:52的版本

原因

pre: 你已购买 官方购买链接 https://sg.godaddy.com/zh/web-security/ssl-certificate

Question: 上次 项目里有5个域名要添加 https,但是这次又要广泛域名了的,领导本来要节省钱的,反而更加浪费钱还浪费我们ops时间了

Answer:
 购买ssl key 这边是决定在godaddy 购买 并选择 UCC/SAN SSL 有5个san 而我要保护的刚好是5个域名 这样的好处是费用比较低,但是对运维的要求可能就比较高,很多要运维操作的,而不像国内的,给钱就全搞定了,直接给你个crt文件

第一步 生成证书签名申请

  shell>openssl req -new -newkey rsa:2048 -nodes -keyout your domain name.key -out your domain name.csr

Country Name (2 letter code) [AU]:CN(CN就代表中国)
State or Province Name (full namne) [Some-State]:Guangdong(填省份)
Locality Name (eg, city) []:Shaoguan(填城市名)
Organization Name (eg, company) [Internet Widgits Pty Ltd]:XXX.com
Organizational Unit Name (eg, section) []:DBA
Common Name (e.g. server FQDN or YOUR name) []: 一定要注意 这里要填写 5个SAN中的一个哦 这里填写最终认证的网址,如:xxx.com(加不加www都是可以的,加或不加,godaddy都会同时认证www和不带www的。见godaddy的说明 http://support.godaddy.com/help/article/5343/generating-a-certificate-signing-request?pc_split_value=4)
Email Address []:[email protected](最好是以域名为后缀的邮箱,填写其它的也行,)
Please enter the following ‘extra’ attributes to be sent with your certificate request
A challenge password []:(留空)
An optional company name []:(留空)

#要注意这个哦 一定要注意  如果是UCC 这里要填写 5个SAN中的一个哦 

Common Name (eg, your name or your server’s hostname) []:pay.game.com

 如果是全域名就用  *.domain.com

省/市/自治区:您的组织机构所在的省/市/自治区。请输入完整名称,不要使用缩写形式。

城市/地区:您的组织机构注册或所在的城市/地区。请输入完整的城市/地区名称,不要使用缩写形式。

组织机构:您的企业依法注册所用的名称。列出的组织机构必须是证书申请中的域名的合法注册人。如果您是以小型企业/个体户注册的,请在“组织机构”字段中输入证书申请人的名字,并在“组织机构单位”字段中输入 DBA(经营部门)名称。

组织机构单位:此字段用于区分组织机构中的各部门,例如“工程部”或“人力资源部”。您可以在此字段中输入 DBA(经营部门)名称(如果有)。

通用名称:在 CSR 的“CN”(通用名称)字段中输入的名称必须是您要为其使用证书的网站的完全限定域名 (FQDN),例如“www.domainnamegoeshere”。请不要在通用名称中添加“http://”或“https://”,也不要在此字段中输入您的个人姓名。

如果您申请的是通配符证书,请在通用名称的左侧添加星号 (*),例如“*.domainnamegoeshere.com”。这样做会保护该通用名称的所有子域。

注意:如果您输入“www.domainnamegoeshere.com”作为证书签名申请中的通用名称,则该证书会同时保护“www.domainnamegoeshere.com”和“domainnamegoeshere.com”

 

 

第二步 添加主题备用名称

(如果有多个san的话,如果不是 直接跳过)  
添加主题备用名称 (SAN)
ucc 添加主题备用名称
https://certs.godaddy.com/cert/advanced/jkl4oaea7onn3qfhjdmecmd7kydjy6c6

 

 

第三步 GoDaddy提交CSR,并等待验证

 
(name of your certificate).csr,把里面的内容粘到godaddy的相应表单内,然后等待审核

如果域名不在你的这个帐号中 就要Verify domain ownership
我一般选择HTML Page 按要求 上传个文件到web目录下

验证 ownship

通配符证书  要去dns解析哪里 添加一个 主机为 @ (这个是以前的DZC) ,记录类型为 TXT, 值为  过了阵子会自己生成给你

现在的应该是@

Field What to enter

Name (Host) Type @

Value Type the entire TXT value we sent you

https://sg.godaddy.com/zh/help/verify-domain-ownership-html-or-dns-7452

通配符证书可以保护2级域名,至于3、4 级域名,需要用UCC保护多个证书去保护



 


https://sg.godaddy.com/zh/help/ssl-html-dns-7452
https://sg.godaddy.com/zh/help/verify-domain-ownership-html-or-dns-7452

 

 

第四步下载证书

审核过了,去GoDaddy下载生成的证书,选择证书时,服务器类型选择 other ,不要问我为什么 哈哈

这里要注意,下载回来的是2个crt文件,需要运行下面命令把他们合并成一个,这个其实是nignx的问题 如下 

http://nginx.org/en/docs/http/configuring_https_servers.html#chains

cat www.mysite.com.crt gd_bundle.crt > mysite_combined.crt

 

第五步 修改或者添加 nginx的配置文件

 server {
         #listen [::]:80;
         #listen [::]:80 ipv6only=on;
         listen 443 ssl;
         server_name game.com  ;
         ssl_certificate     /data/game.com.crt;
         ssl_certificate_key /data/game.com.key;
         ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
          ssl_ciphers         HIGH:!aNULL:!MD5;

 

 

强制跳转443

第一种写法
 if ($scheme = http) {
           return 301 https://$server_name$request_uri;
    }



第二种写法

server {
    listen 80;
    server_name hub.com;
    return  301 https://$server_name$request_uri; 
}

    server {
        #listen 443 default ssl;
        listen 443 ;
        server_name  hub.com;

https和http并存

server
{

listen 80;
listen 443 ssl;
server_name www.iamle.com;
index index.html index.htm index.php;
root /home/wwwroot/www.iamle.com/;
#ssl on; 这里要注释掉
ssl_certificate /usr/local/nginx/conf/ssl/www_iamle_com.crt;
ssl_certificate_key /usr/local/nginx/conf/ssl/www_iamle_com.key;
       ssl_session_cache    shared:SSL:1m;
       ssl_session_timeout  5m;
       ssl_ciphers  HIGH:!aNULL:!MD5;
       ssl_prefer_server_ciphers  on;
#以下配置省略

}


要让https和http并存,不能在配置文件中使用ssl on,配置listen 443 ssl;

不过我在线上的  nginx/1.14  试过是可以打开的


#Author   linuxsa.org 2019 ng1.12
# 172.31.27.83:8861 ,  172.31.25.239:8861     , 172.31.16.171:8861      zuul 
upstream apiconch{
    server 172.31.27.83:8861 weight=3 max_fails=2 fail_timeout=5s;
    server 172.31.25.239:8861 weight=3 max_fails=2 fail_timeout=5s;
    server 172.31.16.171:8861 weight=3 max_fails=2 fail_timeout=5s;

}

  server {
    listen 80;
#    listen 443 ssl;
    server_name  api.pro;

#4 https
#       ssl on;
#       ssl_certificate      /etc/nginx/ssl/STAR.com.crt ;
#       ssl_certificate_key  /etc/nginx/ssl/STAR.com.key;
#       ssl_session_cache    shared:SSL:1m;
#       ssl_session_timeout  5m;
#       ssl_ciphers  HIGH:!aNULL:!MD5;
#       ssl_prefer_server_ciphers  on;
#
    client_max_body_size 100m;
   client_body_timeout 300;
    keepalive_timeout  300;
    client_header_timeout 300;

 proxy_ignore_client_abort on;
    access_log      /var/log/api.hailuo.pro.log main;
    error_log       /var/log/api.hailuo.pro.error.log crit;

   # add_header Access-Control-Allow-Origin *;
#    add_header Access-Control-Allow-Headers X-Requested-With;
#    add_header Access-Control-Allow-Methods GET,POST,OPTIONS;


#        location /file/ {
#        alias    /home/l/cailu/;
        #autoindex on;
        #autoindex_exact_size on;
        #autoindex_localtime on;

  #      }

    location / {
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header Host $host;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass http://apiconch;
    }
}



第六 https 测试

打开你添加了key 的那个站点, 或者 https://casecurity.ssllabs.com/

 

常见问题

SSL_ERROR_RX_RECORD_TOO_LONG 解决办法:

   编辑nginx的配置文件  nginx.conf
   在 https 的server内  listen 修改为listen 443 ssl;

这里一个小伙伴搞错的错误 记录一下


see also

参考 https://www.godaddy.com/help/ssl-certificates-1000006?v=1

类似  https://www.linuxchina.net/?p=3561


官方参考文档

https://sg.godaddy.com/help/generate-a-csr-certificate-signing-request-5343
https://sg.godaddy.com/zh/help/generate-a-csr-certificate-signing-request-5343

nginx ssl模块使用详解