现在不管是微信小程序还是一些其他方面的接口,都强制要求实现https的链接,特别是微信小程序还要求是1.2以上的SSL,基本上就把win2003的服务器逼上绝路了。网上也有一些用端口号的,野狼觉得都有些强人所难,效果并不好。那么野狼觉得效果比较好的方案有两个:(1)使用apache服务器这个只是一个思路,野狼没有尝试过,应该是行得通的。不管你是linux系统还是win系统也都能安装apache。但如果你对win系统比较熟悉,不懂linux或者对于IIS熟悉不太懂apache等,可能就麻烦一些。(2)用win2012版本的服务器win2003、win2008野狼已经验证过,没有办法实现一个服务器多个ssl证书。但是win2012 r2就不一样了,可以跟绑定普通http域名一样,写域名头,这样就实现了一个服务器上可以用多个证书的。 附1:服务器多站点多域名HTTPS实现更新时间:2017-07-31 14:21:01假设有这样一个场景,我们有多个站点(例如site1.marei.com,site2.marei.com和site3.marei.com)绑定到同一个IP:PORT,并区分不同的主机头。我们为每一个SSL站点申请并安装了证书。在浏览网站时,用户仍看到证书不匹配的错误。1. IIS中实现问题原因当一个https的请求到达IIS服务器时,https请求为加密状态,需要拿到相应的服务器证书解密请求。由于每个站点对应的证书不同,服务器需要通过请求中不同的主机头来判断需要用哪个证书解密,然而主机头作为请求的一部分也被加密。最终IIS只好使用第一个绑定到该IP:PORT的站点证书解密请求,从而有可能造成对于其他站点的请求失败而报错。解决方案第一种解决方案将每个https站点绑定到不同的端口。但是这样的话客户端浏览网页时必须手动指定端口,例如 https://site.domain.com:444第二种解决方案是为每个站点分配一个独立的ip,这样冲突就解决了,甚至主机头也不用添加了。第三种解决方案是使用通配证书。我们采用通配证书颁发给.domain.com,对于我们的示例中,应该采用颁发给.marei.com的证书,这样任何访问该domain的请求均可以通过该证书解密,证书匹配错误也就不复存在了。第四种解决方案是升级为IIS8,IIS8中添加的对于SNI(Server Name Indication)的支持,服务器可以通请求中提取出相应的主机头从而找到相应的证书。SNI开启方式请参考http://www.iis.net/learn/get-started/whats-new-in-iis-8/iis-80-server-name-indication-sni-ssl-scalability2. Nginx中实现打开 Nginx 安装目录下 conf 目录中打开 nginx.conf 文件,找到server {listen 443;server_name domain1;ssl on;ssl_certificate 磁盘目录/订单号1.pem;ssl_certificate_key 磁盘目录/订单号1.key;ssl_session_timeout 5m;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;ssl_prefer_server_ciphers on;location / {root html;index index.html index.htm;}}在上述基础上,再添加另一段配置server {listen 443;server_name dommain2;ssl on;ssl_certificate 磁盘目录/订单号2.pem;ssl_certificate_key 磁盘目录/订单号2.key;ssl_session_timeout 5m;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;ssl_prefer_server_ciphers on;location / {root html;index index.html index.htm;}}通过上述配置在Nginx中支持多个证书Apache配置HTTPS虚拟主机共享443端口Listen 443NameVirtualHost *:443 ……ServerName www.example1.comSSLCertificateFile common.crt;SSLCertificateKeyFile common.key;SSLCertificateChainFile ca.crt…… ……ServerName www.example2.comSSLCertificateFile common2.crt;SSLCertificateKeyFile common2.key;SSLCertificateChainFile ca2.crt……附2:IIS6上实现多域名证书检查WINDOWS2003是否已经升级到SP1以上版本,如果没有升级SP1,则后续步骤将无法完成确保使用的证书是多域名,或者是通配符证书,两个网站必须都使用这个证书,如果这个证书的CN和SAN不包含着2个网站的域名,就会报警告首先按正常的流程,为站点1,安装SSL证书,并将SSL端口配置为443。对站点2,选择分配证书,并选择站点1使用的证书,并将SSL端口配置为其他端口号(444,445,446…) IIS SNI 4请用本机管理员登入系统,启动命令行程序“cmd”。运行以下指令:cscript.exe c:inetpubadminscriptsadsutil.vbs set /w3svc/站点标识符/SecureBindings ":443:主机头"回到IIS6控制台,刷新,可以发现网站2的SSL端口已经改成443了。IIS服务器多域名SSL证书绑定443端口解决方案默认情况一个服务器的IIS只能绑定一个HTTPS也就是443端口要实现多个站点对应HTTPS只能更改IIS配置1、默认情况一个服务器的IIS只能绑定一个HTTPS也就是443端口要实现多个站点对应HTTPS只能更改IIS配置首先把每个站点分配个不同端口,如443.444.445…(证书一定要是多域的)2、然后在:C:Windowssystem32inetsrvconfigapplicationHost.config找到<binding protocol="https" bindingInformation="*:443" /><binding protocol="https" bindingInformation="*:444" /><binding protocol="https" bindingInformation="*:445" />修改成:<binding protocol="https" bindingInformation="*:443:www.domain.com" /><binding protocol="https" bindingInformation="*:443:www.domain.com" /><binding protocol="https" bindingInformation="*:443:www.domain.com" />切记需要对应的每个站点都修改。3、然后在iis的站点上重新选择下证书,重启iis站点。
本文出自快速备案,转载时请注明出处及相应链接。