{{item}}
{{item.title}}
{{items.productName}}
¥{{items.priceOne.price}}/年
{{item.title}}
TopSSL与世界领先的证书颁发机构(CA)合作,TopSSL.cn 为您提供卓越的数字安全解决方案。作为Symantec、GeoTrust、Thawte、RapidSSL、Certum、Comodo锐安信、BaiduTrust和沃通等合作伙伴之一,我们承诺为您提供最高级别的SSL证书和数字加密服务
前往关于我们部警SSL证书可实现网站HTTPS加密保护及身份的可信认证,防止传输数据的泄露或算改,提高网站可信度和品牌形象,利于SEO排名,为企业带来更多访问量,这也是网络安全法及PCI合规性的必备要求
前往SSL证书部署SSL证书可实现网站HTTPSSL加密保护及身份的可信认证,防止传输数据的泄露或幕改,提高网站可信度和品牌形象,利于SEO排名,为企业带来更多访问量,这也是网络安全法及PCI合规性的必备要求
前往付费SSL证书仅支持绑定一个二级域名或者子域名,例如 topssl.cn、cloud.topssl.cn、dnspod.cloud.topssl.cn的其中之一如需要绑定同级的所有子域名,例如*.topssl.cn,请购买通配符证书
支持绑定多个二级域名或者子域名,并且支持不同的二级域名。例如 topssl.cn、cloud.topssl.cn、ccxcn.com,共计为3个域名。
带通配符的域名,例如:*.topssl.cn、*.cloud.topssl.cn均为通配符,包含同一级的全部子域名;注意通配符不支持跨级,例如*.topssl.cn 不包含 *.cloud.topssl.cn的支持
我们已免费提供基础版单域名证书,如果需要更高的需求可以选择我们的付费证书。
代码签名证书基本是所有做软件分发商的在制作安装文件所必须购买的
支持 RSA或ECC 算法,适用谷歌、360、火狐等主流浏览器,日常业务需要SSL证书请选择这个加密标准
支持 SM2 国产密码算法和国密安全协议,适用对国密合规性有要求的网站,仅适用特定的国密浏览器访问,不兼容主流的浏览器。国密证书说明请参考相关文档 。
OV SSL证书(又称企业型SSL证书),是一种安全性更高的HTTPS加密解决方案,此SSL证书在域名验证的基础上增加了企业信息验证。在证书展示效果上,OV证书比DV证书增加了企业身份信息,方便企业网站建立可信度,是企业购买SSL证书的优先选择。一般情况下1-3天即可完成企业信息验证并获取SSL证书。
DV SSL(又称域名验证型证书)是便宜又快速实现网站HTTPS加密、有效防劫持的SSL证书,只需验证域名的所有权,3-5分钟极速签发。因此,DV SSL证书成为众多个人网站、微信小程序、小微企业优先选择SSL加密证书。
EV SSL证书,又称增强型SSL证书或扩展型证书,是所有SSL证书类型中验证非常严格全面的一种网站安全证书。它不仅加密网站传输数据,且在证书上直接显示企业名称,增强用户信任的同时,还能有效防钓鱼、防劫持。因此,EV SSL证书是电商、金融等需要线上交易企业优选SSL证书!
SSL证书是一个加密的文件,你要把这个证书文件安装到你的服务器上,这样SSL证书才能起到HTTPS加密的作用,在客户端与服务器之间建立一个加密通道,保护数据传输不被第三方篡改、拦截,并验证服务器的身份信息
在你生成CSR(证书签名请求)、提交订单、完成SSL证书认证流程后,您的邮箱将收到由CA证书颁发机构签发的SSL证书,通常你可以登录帐号后,在镭铭网络的SSL证书管理页面下载该证书
在你要安装证书之前,通常你需要有三个文件,服务器证书(也就是包含签发域名的SSL证书)、中级证书、私钥,或者是由这三个文件转换格式得到的PFX证书、JKS证书,不同的服务器环境可能会用到不同的证书格式,安装方式也因不同的服务器环境而不同
安装SSL证书到nginx服务器上, 需要两个文件:
证书文件 server.crt :请登录控制台
,后下载证书,把下载的压缩包解压,进入nginx这个文件夹,里面有server.crt 这个证书文件,这个文件里面包含有服务器证书和中级证书。
**私钥 server.key **:这是你提交订单前生成CSR的时候生成的,如果你在提交订单时候选择系统生成CSR的,请检查邮箱,有一封邮件主题是 "订单编号xxxx的CSR和私钥"的邮件,下载server.key 这个附件,这个文件就是私钥。
生成更强的DHE参数 ,这里将生成一个文件,文件位于 /etc/nginx/ssl/dhparam.pem
,在最下面的nginx配置中,我们将使用这个文件
cd /etc/nginx/ssl
openssl dhparam -out dhparam.pem 4096
找到Nginx安装目录下的conf目录,打开 nginx.conf
在任何一个
server{
........
}
的下方添加以下代码,注意将其中的证书和私钥文件内容改成你自己的。
# 重定向 http 到 https
server {
listen 80;
location / {
return 301 https://$host$request_uri;
}
}
server {
listen 443 ssl http2;
server_name www.sslaa.com sslaaa.com ;
index index.php;
root /home/wwwroot/sslaaa.com;
ssl_certificate /etc/nginx/ssl/server-bundle.crt; #证书文件路径
ssl_certificate_key /etc/nginx/ssl/server.key; #私钥文件路径
ssl_session_timeout 1d;
ssl_session_cache shared:MozSSL:10m; # about 40000 sessions
ssl_session_tickets off;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
# intermediate configuration
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
#### 下面这部分不是必须的,可以选择是否使用 #####
# HSTS:作用是 让浏览器强制跳转到 https (需要用到nginx 模块 :ngx_http_headers_module ) (63072000秒)
add_header Strict-Transport-Security "max-age=63072000" always;
# OCSP stapling ,有些浏览器会访问CA网站验证证书的有效性,使用 OCSP stapling 可以让这个验证在服务器端完成,提高访客端的访问速度
ssl_stapling on;
ssl_stapling_verify on;
}
然后保存。运行
nginx -s reload
重载入 nginx<span> </span>
配置文件,让配置生效
安装完SSL证书后,网站默认还是使用http的方式访问,如果想要让用户在浏览器输入域名后自动跳转到https的方式访问网站,以下是nginx主机的配置方法:
server
{
listen 80;
location / {
return 301 https://$host$request_uri;
}
}
添加以上代码后,然后重启nginx 即可
这两个协议都是不安全的, 我们应该在服务器上禁用这两个协议。添加一下代码到网站的配置文件, lnmp的网站配置文件位于 /usr/local/nginx/conf/vhost 目录
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
将以下代码放在网站的配置文件里面
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
以上设置不支持Winxp/IE6 ,如果你想网站同时Winxp/IE6的话可以使用使用以下的Cipher Suite
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
额外的安全设置,请添加如下代码
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
Forward Secrecy & Diffie Hellman Ephemeral Parameters
运行以下代码,这段代码运行的时间会比较长,请耐心等待
cd /etc/ssl/certs
openssl dhparam -out dhparam.pem 4096
然后在nginx的网站配置文件中加入如下代码
ssl_dhparam /etc/ssl/certs/dhparam.pem;
添加以上代码后的网址配置文件大致如下
server
{
listen 443 ssl http2;
server_name www.sslaaa.com sslaaa.com;
index index.html index.htm index.php default.html default.htm default.php;
root /home/wwwroot/sslaaa.com;
ssl on;
ssl_certificate cheapssl.crt;
ssl_certificate_key cheapssl.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
......
}
内容经供参考,更多可联系我们咨询!
尽快选购申请,价格会随时改变!