最近做一个项目,局域网内开发一台华为机器,但是机器上部署了Nginx负载均衡,众所周知Nginx部署完成以后会强制 https 。
欧拉机器上的证书是华为域名的证书,由于我们使用局域网,局域网内的地址是 192 开头,此证书在局域网域名内失效,因而通过 https 方式访问时会出现风险提示。
在这种情况下,解决 SSL Error 的方法一般有两个
或者依照请求方式的不同
结果呢?不报错了,直接返回 404 ,啊,被拒绝了!!!
Nginx真是个倔强的服务哈哈哈
发现已有大佬给出相关的参考
自己签发一个SSL证书,要求包含内网主机域名即可。
需要如下几步骤:
1.安装mkcert
这两个证书文件的输出的目录一般是 /Users/[用户名]
请注意以上文件最好都填绝对路径
例如:
会让你设置密码
得到文件:
导入局域网的服务器就行了。
准备公网IP、负责人邮箱申请。
解释原因:
将确定好公网IP SSL证书,443或80端口可以访问。
OV IP SSL证书SSL还需提供:公网IP、营业执照、负责人联络信息。
确定完毕后,Gworg选择IP类型SSL证书。
根据要求完成公网IP地址的认证即可,通常几分钟就可以完成签发。
OV IP SSL证书可能需要1-3个工作日,正常情况下1个工作日内完成
注意:公网IP才可以获得SSL。
不一样,内网配置的ssl是无法被主流浏览器认出的。网站的自签名证书没有复制到浏览器所在电脑的数字证书仓库里。当服务器将自己的自签名证书提交给浏览器审查时,浏览器无法在仓库里搜索到,所以浏览器无法校验对方的证书是否真实有效。什么是CA?
CA就是类似公安局的证书颁发机构,他们的身份已经被操作系统信任了,并安装在证书的仓库里。
什么是根证书?
CA通常使用自签名证书,被操作系统信任了,他们就是根证书,因为他们是证书链的最顶端,其它的二级证书、三级证书,都是他们的孩子、孙子,所以这些自签名证书称自己为根(Root)证书,是非常形象的。
三级证书由二级证书机构颁发,二级证书由根证书颁发,根证书由操作系统信任,这个就是数字证书的信任链条。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)