Closed t66y100 closed 4 years ago
用FullChain证书。 /etc/nginx/nginx.conf
listen 10242 ssl; gzip off; ssl_protocols TLSv1.2 TLSv1.3; ssl_certificate full_chain.pem; ssl_certificate_key private.key; ssl_ciphers HIGH:!aNULL:!eNULL:!MD5:!RC4:!ADH:!AECDH; ssl_prefer_server_ciphers off; ssl_ecdh_curve P-256;
用FullChain证书。 /etc/nginx/nginx.conf
VMess+WS+HTTP1+TLS
listen 10242 ssl; gzip off; ssl_protocols TLSv1.2 TLSv1.3; ssl_certificate full_chain.pem; ssl_certificate_key private.key; ssl_ciphers HIGH:!aNULL:!eNULL:!MD5:!RC4; ssl_prefer_server_ciphers off; ssl_ecdh_curve P-256;
感谢感谢,我直接用了xxx.com.cer,原来还有一个fullchain.cer。现在可以了,谢谢。
问题描述:
同一服务器,相同的软件版本(最新4.25.1以及别的版本都有测试,结果一样),完全相同的配置文件,只是ssl证书不一样,两种情况下可以使用 allowInsecure" : false ,另外一种情况不能使用allowInsecure" : false
ssl证书通过以下方式申请:
一种是通过acme.sh --issue --standalone -d example.com -d www.example.com -d v.example.com -d c.example.com -d t.example.com申请 (由于是ml免费域名并且托管cf,cf现在不支持ml域名api,无法能过acme自动申请通配符ssl证书)
一种是通过 freessl.cn 申请: example.com *.example.com
用pc firefox或android chrome浏览器 https方式打开 example.com www.example.com v.example.com c.example.com t.example.com 显示: 证书状态正常; acme方式申请的证书,证书主题背景的备用名称包含: example.com www.example.com v.example.com c.example.com t.example.com; freessl.cn申请的证书,证书主题背景的备用名称包含:example.com *.example.com 。
通过acme.sh申请的,不可以使用"allowInsecure" : false ,如果使用则无法建立连接; 通过freessl.cn申请的,可以使用"allowInsecure" : false ; c.example.com套cloudflare并使用acme.sh申请的证书,并且cloudflare SSL/TLS 加密模式为 完全(严格),可以使用"allowInsecure" : false 。
客户端配置:
服务器nginx配置1:
服务器nginx配置2:
服务器v2ray配置: