nginx配置证书,nginx能配置多个ssl证书吗
nginx配置证书,nginx能配置多个ssl证书吗详细介绍
本文目录一览: 如何在Nginx中添加SSL证书以支持HTTPS协议访问
SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
SSL证书一般由 GlobalSign 等 CA 机构颁发,网站在安装 SSL 证书之后可以以“https”的方式访问网页。https 意味着这是一个安全连接。
谷歌为鼓励网站开发者在保护网页信息上付出更多努力,谷歌搜索引擎排名新算法会提升安装了SSL证书(又叫“https证书”)的网页的搜索权重。
这表示在谷歌搜索新算法下,经过“HTTPS”(超文本传输安全协议)处理的网页——为网页增加 SSL 安全证书——的权重会得到提升,而继续采用“HTTP”(超文本传输协议)的网页的权重会相对降低。因此,本文主要记录,Apache和nginx下如何为网站添加ssl证书,以支持https访问。
CA证书就是文件youdomain.crt和私钥文件youdomain.key
请确认所收到的证书文件是您需要的陕西CA证书。
二、安装服务器证书
1. 配置ssl证书
打开nginx安装目录下conf目录中的nginx.conf文件,找到被注释掉的server 配置,进行修改:
server {
listen 443 ssl;
server_name www.yourdomian.com;
ssl on;
ssl_certificate /usr/local/nginx/conf/youdomain.crt; #证书公钥
ssl_certificate_key /usr/local/nginx/conf/youdomain.key; #证书私钥
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!3DES:!aNULL:!eNULL;
ssl_prefer_server_ciphers on;
location / {
root html;
index index.html index.htm;
}
}
把服务器证书youdomain.crt和私钥youdomain.key上传到配置文件指向的目录/usr/local/nginx/conf/(具体文件路径可以自行指定)
保存退出,并重起nginx配置nginx -s reload后通过https方式访问您的站点,测试站点证书的安装配置。
三、访问测试
服务器若部署了SSL证书,浏览器访问时将出现安全锁标志;
备份和恢复
1. 备份服务器证书
备份服务器证书私钥文件youdomain.key,服务器证书文件youdomain.crt,即可完成服务器证书的备份操作。
2. 恢复服务器证书
参照步骤“三、安装服务器证书”即可完成恢复操作。
怎么让nginx配置SSL安全证书重启免输入密码?
可以用私钥来做这件事。生成一个解密的key文件,替代原来key文件。\x0d\x0aopenssl rsa -in server.key -out server.key.unsecure\x0d\x0a\x0d\x0a然后修改配置文件\x0d\x0assl on; \x0d\x0a ssl_certificate /home/cert/server.crt;\x0d\x0a ssl_certificate_key /home/cert/server.key.unsecure;\x0d\x0a\x0d\x0a这样就可以不用输入密码了
如何在Nginx服务器上安装SSL证书?
第一步:获取证书:
服务器 SSL 证书由系统通过 Email 方式发送给用户,证书文件的内容格式如下,请把您的 SSL
证书内容(包括“—–BEGIN CERTIFICATE—–”和“—–END CERTIFICATE—–”)粘贴到记
事本等文本编辑器中,在服务器证书代码文本结尾处回车换行,并分别粘贴证书链代码(包括“—–BEGIN CERTIFICATE—–”和“—–END CERTIFICATE—–”),修改文件扩展名,保
存包含证书和证书链代码的文本文件为 server.pem 或者 server.crt 文件。
第二步:修改配置文件:
最后把 server.crt(或者 server.pem) 、server.key(生成 csr 时生成的私钥)两个文件保存到同一个目录,例如/usr/local/nginx/conf 目录下。
1.用文本编辑器打开 Nginx 根目录下 conf/nginx.conf 文件找到并更新一下内容:
server
{
listen 443 ssl;
ssl_certificate /usr/local/nginx/conf/server.crt; #(备注:证书路径)
ssl_certificate_key /usr/local/nginx/conf/server.key; #(备注:私钥路径)
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
ssl_prefer_server_ciphers on;
location / {
root /home/wwwroot/www.domain.com; #(备注:网站文件路径) index index.php index.html index.htm; #(备注:默认首页文件指定)
}
#Blow,I can’t anyway update.
listen 80 default_server;
#listen [::]:80 default_server ipv6only=on;
server_name _;
index index.html index.htm index.php;
root /home/wwwroot/default;
第三步:https 访问排错调整设置:
如果控制每个网站对应的文件路径有单独的配置文件,一般放在/usr/local/nginx/conf/vhost 下面。需要编辑对应网站配置文件配置 443 端口,不然可能导致 http 能正常访问,https 访问 404 报错。修改规则参考如下:
server
{
listen 80; #启用 80
listen 443 ssl; #404 报错就是需要在这里启用 443
#listen [::]:80;
server_name www.domain.com domain.com;
index index.html index.htm index.php default.html default.htm default.php;
root /home/wwwroot/www.domain.com;
include rewrite/opencart.conf;
#error_page 404 /404.html;
# Deny access to PHP files in specific directory
#location ~ /(wp-content|uploads|wp-includes|images)/.*\.php$ { deny all; }
include enable-php.conf;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
location ~ .*\.(js|css)?$
{
expires 12h;
}
location ~ /.well-known { allow all;
}
location ~ /\.
{
deny all;
}
location / {
if ($host != ‘www.domain.com’) {
rewrite ^/(.*)$ https://www.domain.com/$1 permanent;
#设置重定向自动跳转到 www 网站。
}
try_files $uri @opencart;
}
location @opencart {
rewrite ^/(.+)$ /index.php?_route_=$1 last;
}
location /admin/ { index index.php;
}
location ~* (\.(tpl|ini))$ { deny all;
}
access_log /home/wwwlogs/domain.log;
}
修改保存重启 nginx 服务:
service nginx restart
1. 获取服务器证书文件
2. 安装服务器证书
保存退出,并重启 Nginx。
通过 https 方式访问您的站点,测试站点证书的安装配置。
注:server.pem 是服务器证书中级证书和根证书的整合。
这些爱名网帮助中心都有讲到的,如果不懂的话到那里查看。
Nginx服务器上安装SSL证书你可以参考下面的Nginx SSL证书安装指南。
您好!
安装SSL证书主要将SSL证书配置到服务器环境。安装教程:网页链接
目前全球服务器环境主要分为4个类型:Apache、IIS、Nginx、Tomcat
使用Nginx配置实现SSL双向认证
[TOC]
注意:这里使用的是ip地址访问,如果使用域名访问,请修改 server_name 为域名地址
重载配置
由于是双向认证,直接通过浏览器访问https地址是被告知400 Bad Request(No required SSL certificate was sent)的,需要在本机安装client证书。 windows上安装的证书需要pfx格式,也叫p12格式,生成方式如下
然后拷到windows中双击即可进行安装,安装时会提示输入生成证书时设置的密码。 安装成功后,重启浏览器输入网址访问,浏览器可能会提示你选择证书,选择刚才安装的那个证书即可。 此时有些浏览器会提示用户该证书不受信任,地址不安全之类,这是因为我们的server证书是我们自己颁发的,而非真正的权威CA机构颁布,忽略它既可。
HTTPS实战之单向验证和双向验证
nginx 正向代理 配置https 双向认证
项目中需要使用代理访问目标服务器,服务方只接受https请求,并且使用双向认证 经历了一番波折总算配置成功
现在讲配置过程记录下来。
首先是nginx 配置问题
查阅官方文档?
http://nginx.org/en/docs/http/ngx_http_proxy_module.html
以下两项配置https 客户端认证私钥与证书
proxy_ssl_certificate
proxy_ssl_certificate_key
以下项目配置代理转发地址
proxy_pass https://127.0.0.1:8443$request_uri;
配置文件
其中有一个坑在与配置代理转发地址时,如果不添加https:// 客户端请求的时候会报错,所以这里一定要写上。
上面这些都配置好后,代理就能正常使用了。
此外,证书问题可能有些人还会遇到问题,推荐的解决方案是在linux 下使用keytool+opensll 来进行证书转换,openssl需可能需要单独安装,具体方式可以问度娘。
以下提供从jks中获取pem格式证书和私钥的方法:
1、提取公钥:
切换到jks证书的存储路径,执行如下命令:keytool -list -rfc -keystore demo.jks -storepass demopwd
将证书内容完整复制,粘贴到文件中,保存为cer.pem
2、提取私钥
私钥无法直接提取,需要将jks进行转换
1)keytool -importkeystore -srckeystore dem.jks -destkeystore demo.p12 -srcstoretype jks -deststoretype pkcs12
2)openssl pkcs12 -nodes -in 10411004511201290.p12 -out demo.pem
vim demo.pem?
将-----BEGIN PRIVATE KEY-----? ……-----END PRIVATE KEY----- 之间内容(包含) 进行复制,粘贴到新文件中,保存名称为privateKey.pem?
或者可以直接执行第二个提取私钥操作 执行vim demo.pem? 后可以看到证书和私钥,分别保存成两个pem文件即可。
如何在nginx服务器部署ssl证书
nginx代码方式安装需要专业技术人员完成,具体步骤
确定好需要配置SSL证书域名进入淘宝中找到Gworg获取nginx类型的SSL证书
根据公开技术文档配置SSL证书:网页链接
建议安装:使用宝塔或者wdpc完成搭建nginx环境,可视化安装SSL证书更快。
注意事项:服务器(云服务器)防火墙与安全规则需要设置允许443端口。
首选你需要申请一张https证书,一个可以访问的网站,以及拥有独立IP的服务器管理权限,https证书需要付费购买,也可以去沃通申请免费https证书,然后安装下面方法部署:
打开 Nginx 安装目录下 conf 目录中的 nginx.conf 文件找到
# HTTPS server
#
#server {
# listen 443;
# server_name localhost;
# ssl on;
# ssl_certificate cert.pem;
# ssl_certificate_key cert.key;
# ssl_session_timeout 5m;
# ssl_protocols SSLv2 SSLv3 TLSv1;
# ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
# ssl_prefer_server_ciphers on;
# location / {
# root html;
# index index.html index.htm;
# }
#}
将其修改为 :
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate sslkey/wosign.com.crt; (证书公钥)
ssl_certificate_key sslkey/wosign.com.key; (证书私钥)
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ALL:!ADH:!EXPORT56:-RC4+RSA:+HIGH:+MEDIUM:!EXP;
ssl_prefer_server_ciphers on;
location / {
root html;
index index.html index.htm;
}
}
保存退出,并重启 Nginx。
通过 https 方式访问您的站点,测试站点证书的安装配置
我的服务器用的是小鸟云的,很稳定,挺不错的。
Nginx服务器部署ssl证书的指南网页链接,写得很详细。如果是在GDCA申请的SSL证书,他们可以免费帮安装。
1、创建SSL证书
1.1生产私钥,openssl genrsa -des3 -out xn2.lqb.com.key 2048。此命令将生成2048位的RSA私钥,使用DES3算法,私钥文件名可任意命名,在Nginx配置中指定文件路径即可,会提示设定私钥密码,请设置密码,并牢记。
[root@Monitorssl]#opensslgenrsa-des3-outxn2.lqb.com2048 GeneratingRSAprivatekey,2048bitlongmodulus …………………………….+++ ……………………………………………….+++ eis65537(0x010001) Enterpassphraseforxn2.lqb.com: Verifying-Enterpassphraseforxn2.lqb.com:
1.2以上生产的key是有密码的,如果把密码去除,执行如下命令openssl rsa -in xn2.lqb.com -out xn2.lqb.com_nopwd.key
[root@Monitorssl]#ls xn2.lqb.com [root@Monitorssl]#opensslrsa-inxn2.lqb.com-outxn2.lqb.com_nopwd.key Enterpassphraseforxn2.lqb.com: writingRSAkey
1.3由已生产的私钥生成证书请求文件CSR。openssl rsa -in xn2.lqb.com -out xn2.lqb.com_nopwd.key
[root@Monitorssl]#opensslrsa-inxn2.lqb.com-outxn2.lqb.com_nopwd.key Enterpassphraseforxn2.lqb.com: writingRSAkey [root@Monitorssl]#opensslreq-new-keyxn2.lqb.com-outxn2.lqb.com.csr Enterpassphraseforxn2.lqb.com: Youareabouttobeaskedtoenterinformationthatwillbeincorporated intoyourcertificaterequest. WhatyouareabouttoenteriswhatiscalledaDistinguishedNameoraDN. Therearequiteafewfieldsbutyoucanleavesomeblank Forsomefieldstherewillbeadefaultvalue, Ifyouenter’.’,thefieldwillbeleftblank. —– CountryName(2lettercode)[AU]:CN StateorProvinceName(fullname)[Some-State]:shanghai LocalityName(eg,city)[]:shanghai OrganizationName(eg,company)[InternetWidgitsPtyLtd]:xn2.lqb.com OrganizationalUnitName(eg,section)[]:IT CommonName(e.g.serverFQDNorYOURname)[]:xn2.lqb.com EmailAddress[]:2223344@qq.com Pleaseenterthefollowing’extra’attributes tobesentwithyourcertificaterequest Achallengepassword[]: Anoptionalcompanyname[]: [root@Monitorssl]#ls xn2.lqb.comxn2.lqb.com.csrxn2.lqb.com_nopwd.key
1.4.证书请求文件CSR文件必须有CA的签名才能形成证书,可以将此CSR发给StartSSL(可免费)、verisign(一大笔钱)等地方由他来验证。也可以自己做CA,自己给自己颁发证书。创建一个自己签署的CA证书。openssl req -new -x509 -days 3650 -key xn2.lqb.com -out xn2.lqb.com.crt
[root@Monitorssl]#opensslreq-new-x509-days3650-keyxn2.lqb.com-outxn2.lqb.com.crt xn2.lqb.comxn2.lqb.com.csrxn2.lqb.com_nopwd.key [root@Monitorssl]#opensslreq-new-x509-days3650-keyxn2.lqb.com_nopwd.key-outxn2.lqb.com.crt Youareabouttobeaskedtoenterinformationthatwillbeincorporated intoyourcertificaterequest. WhatyouareabouttoenteriswhatiscalledaDistinguishedNameoraDN. Therearequiteafewfieldsbutyoucanleavesomeblank Forsomefieldstherewillbeadefaultvalue, Ifyouenter’.’,thefieldwillbeleftblank. —– CountryName(2lettercode)[AU]:CN StateorProvinceName(fullname)[Some-State]:Shanghai LocalityName(eg,city)[]:shanghai OrganizationName(eg,company)[InternetWidgitsPtyLtd]:lqb.com OrganizationalUnitName(eg,section)[]:IT CommonName(e.g.serverFQDNorYOURname)[]:xn2.lqb.com EmailAddress[]: [root@Monitorssl]#ls xn2.lqb.comxn2.lqb.com.crtxn2.lqb.com.csrxn2.lqb.com_nopwd.key
2、配置nginx虚拟主机文件
[root@Monitorssl]#vim../server.conf server{ listen80; server_namexn2.lqb.com; root/html/xn2; #rewrite^/(.*)$https:xn3.lqb.com/$1permanent; location/{ indexindex.html; #proxy_cachemycache; #proxy_cache_valid2003h; #proxy_cache_valid30130210m; #proxy_cache_validall1m; #proxy_cache_use_staleerrortimeouthttp_500http_502http_503; # #proxy_passhttp://192.168.180.9; #proxy_set_headerHost$host; #proxy_set_headerX-Real-IP$remote_addr; } location/images/ { indexindex.html; } } server{ listen*:443; server_namexn2.lqb.com; sslon;###位虚拟主机开启ssl支持 ssl_certificate/usr/local/nginx/conf/server/ssl/xn2.lqb.com.crt;###为虚拟主机指定签名证书文件 ssl_certificate_key/usr/local/nginx/conf/server/ssl/xn2.lqb.com_nopwd.key;###为虚拟主机指定私钥文件 ##ssl_session_timeout5m;####客户端能够重复使用存储在缓存中的会话参数时间 root/html/xn3; location/images/{ indexindex.html; } location/{ proxy_passhttp://192.168.180.23; proxy_set_headerHost$host; proxy_set_headerX-Real-IP$remote_addr; } }
nginx一台服务器部署多个域名和证书
手头有俩域名,而且在某云可以拿到一年免费的域名证书。但是由于服务器比较贵,只有一台和对应的公网ip,想怎么支持https证书不会出错的情况下,两个域名都解析到同一个服务器。
所以找了如下的配置。 这里我加了个跳转,如果不需要的也可以不用加跳转。总结来说实现了在资源不够的情况下,稍微变通,同一个ip支持在不同域名下证书有效,即一个ip可以部署多个https网站。
配置就全部拿过来了,注意添加的注释。
以上就是本次的内容,简单做个记录。
Nginx 怎么安装SSL证书?
步骤1:安装nginx web服务器
我们假设系统上已经安装了nginx,但如果还没有安装它,请使用以下命令进行安装。
步骤2:获取SSL证书
对于创建SSL证书,第一个要求是创建私钥和CSR。CSR是一个文件,其中包含有关域的所有详细信息,包括公钥。首先创建一个目录,在其中创建CSR和密钥。
现在使用以下命令创建CSR和密钥文件。根据你的域名更改文件名example.com.key和example.com.csr。此命令将要求输入有关你的域的信息。
创建CSR后,向CA机构申请一个SSL证书获得证书后,将主证书和中间证书文件合并为一个文件。
步骤3:使用SSL设置虚拟主机
让我们编辑nginx配置文件/etc/nginx/conf.d/example.com.conf并添加以下值。
步骤4:重新启动nginx
最后,重新启动nginx服务器以使更改生效。
你好!
获取服务器证书文件下载好压缩包,解压nignx格式证书server.crt
2. 安装服务器证书复制 server.key、server.crt 文件到 Nginx 安装目录下的 conf 目录。
打开 Nginx 安装目录下 conf 目录中的 nginx.conf 文件
Nginx 安装SSL证书说明:网页链接
您好!
获得SSL证书登陆淘宝搜索:Gworg 选择对应的SSL证书类型,确定选择证书进行注册。
选择Nginx类型的证书进行配置,一共2个文件名称:xxx.key、xxx.crt或者xxx.pem
Nginx安装SSL证书:网页链接
Nginx 自动跳转到HTTPS:网页链接
其它技术文档:在Nginx服务器上部署单证书:网页链接
注意:安装防火墙需要设置允许443端口或关闭防火墙,如果本地服务器安装安全狗的,请允许443端口,如果使用云服务器查看当前平台是否存在独立的安全设置。
Nginx是一个很强大的高性能Web和反向代理服务器,它具有很多非常优越的特性。因此也大量的用户在使用它。本位给大家介绍Nginx怎么安装SSL证书的方法步骤。一、 安装SSL证书的环境1.1 SSl证书安装环境简介Centos 6.4 操作系统;Nginx 1.9.1;Openssl 1.0.1+;SSL 证书一张(备注:本指南使用 s.wosign.com 域名 OV SSL 证书进行操作,通用其它版本证书)。1.2 网络环境要求请确保站点是一个合法的外网可以访问的域名地址,可以正常通过或 http://XXX 进行正常访问。二、 SSL 证书的安装2.1 获取SSl证书成功在沃通申请证书后,会得到一个有密码的压缩包文件,输入证书密码后解压得到五个文件:for Apache、for IIS、for Nginx、for Other Server,这个是证书的几种格式,Nginx 上需要用到 for Nginx 格式的证书。
2. 2 解压证书文件打开 for Nginx 文件可以看到 2 个文件。包括公钥、私钥,如图 1
2.3 安装 SSL 证书打开 Nginx 安装目录下 conf 目录中的 nginx.conf 文件找到# HTTPS server##server {# listen 443;# server_name localhost;# ssl on;# ssl_certificate cert.pem;# ssl_certificate_key cert.key;# ssl_session_timeout 5m;# ssl_protocols SSLv2 SSLv3 TLSv1;# ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;# ssl_prefer_server_ciphers on;# location / {# root html;# index index.html index.htm;# }#}将其修改为(在 nginx 安装目录下创建 sslkey 目录,将 for Nginx 里面的两个证书文件拷贝到 sslkey 目录下):server {listen 443;server_name localhost;ssl on;ssl_certificate sslkey/wosign.com.crt; (证书公钥)ssl_certificate_key sslkey/wosign.com.key; (证书私钥)ssl_session_timeout 5m;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers ALL:!DH:!EXPORT:!RC4:+HIGH:+MEDIUM:-LOW:!aNULL:!eNULL;ssl_prefer_server_ciphers on;location / {root html;index index.html index.htm;}}保存退出,并重启 Nginx。通过 https 方式访问您的站点,测试站点证书的安装配置。备注:安装完 ssl 证书后部分服务器可能会有以下错误,请按照链接修复a. 加密协议和安全套件:https://bbs.wosign.com/thread-1284-1-1.htmlb.部署https页面后出现排版错误,或者提示网页有不安全的因素,可参考以下链接: https://bbs.wosign.com/thread-1667-1-1.html三、 安装安全签章(目前该安全签章只支持 OV 级以上证书使用)3.1 安装中文签章(注意:签章的显示需要外网环境,且 https 使用 443 端口)您购买了 WoSign SSL证书后,将免费获得一个能直观地显示贵网站的认证信息的可信网站安全认证标识,能大大增强用户的在线信任,促成更多在线交易。所以,建议您在安装成功 SSL证书后马上在网站的首页和其他页面中添加如下代码动态显示可信网站安全认证标识:
3.2 安装英文签章如果您希望在英文页面显示认证标识,则在英文页面添加如下代码:
详细请访问:https://www.wosign.com/support/siteseal.htm四、 SSL证书的备份请保存好收到的证书压缩包文件及密码,以防丢失五、 SSL证书的恢复重复 2.3 操作即可。
nginx能配置多个ssl证书吗
nginx支持TLS协议的SNI扩展。
还有就是通常最新的服务器环境都是支持的,比如:Apache、IIS8以上支持。
Nginx如果有SNI功能就可以配置多个SSL证书。
Nginx配置证书的教程网页链接 可以去看看,如果是在GDCA申请了数字证书的话,他们可以免费帮忙安装配置的。
Linux CentOS 7 使用certbot管理nginx证书
内容如下:
其中有一行
可见我们只要在这个目录下新建一个xxx.conf即可被引用。
在上述目录下添加我们需要配置的文件homePage.conf
内容如下:
先检查一下nginx的配置文件是否有错误
运行如下:
自动配置:
运行如下:
相关证书会生成在如下文件中:
此时打开/etc/nginx/conf.d/homePage.conf;
内容如下:
可以看到帮我们自动生成了相关的配置文件
添加我们的跳转后,内容如下:
以下部分摘抄整理来自: https://www.liaosam.com/use-cron-service-and-certbot-for-renewal-of-letsencrypt-ssl-certificates.html
运行如下:
如果执行后提示:crond (pid xxxxx) is running… 代表正常运行中,则可以跳过下面5.2、5.3两步 。
如果提示错误,不识别的服务,则先按照5.2和5.3执行安装和启动。
依次输入以下 2 条命令并回车执行
成功安装 Cron 之后,启动 cron 服务。
执行后会出现:Starting crond: [ OK ] 的提示,表明启动成功。
继续执行开机启动服务命令,把 Cron 加入开机启动的服务列表中:
安装完检查一下 Cron 服务状态
如果提示:crond (pid xxxxx) is running… 代表正常运行中。
输入命令:
找到如下结果:
/var/log/cron 这个是日志文件位置,不管它
/var/spool/cron 这里是所有的自动执行任务的 cron 文件存放位置
打开 /var/spool/cron,看看 cron 目录下有没有文件。
输入以下命令:
此时会创建一个新文件同时打开了vim
输入以下内容:
上面这个/usr/bin/certbot和/usr/sbin/nginx 各自需要写成各自的路径可以用which certbot和which nginx查询
按住 shift+分号(打出冒号来),然后输入 wq,回车。退出编辑文件状态。
以上含义是:每隔 7 天,夜里 3 点整自动执行检查续期命令一次。续期完成后,重启 nginx 服务。
https://blog.csdn.net/sinat_39595180/article/details/88120604