当前位置: 移动技术网 > 网络运营>服务器>nginx > Nginx+SSL搭建 HTTPS 网站

Nginx+SSL搭建 HTTPS 网站

2019年04月20日  | 移动技术网网络运营  | 我要评论
一、https 是什么? 根据维基百科的解释: 复制代码 代码如下: 超文本传输安全协议(缩写:https,英语:hypertext transfer pro

一、https 是什么?

根据维基百科的解释:

复制代码 代码如下:

超文本传输安全协议(缩写:https,英语:hypertext transfer protocol secure)是超文本传输协议和ssl/tls的组合,用以提供加密通讯及对网络服务器身份的鉴定。https连接经常被用于万维网上的交易支付和企业信息系统中敏感信息的传输。https不应与在rfc 2660中定义的安全超文本传输协议(s-http)相混。
https 目前已经是所有注重隐私和安全的网站的首选,随着技术的不断发展,https 网站已不再是大型网站的专利,所有普通的个人站长和博客均可以自己动手搭建一个安全的加密的网站。

如果一个网站没有加密,那么你的所有帐号密码都是明文传输。可想而知,如果涉及到隐私和金融问题,不加密的传输是多么可怕的一件事。

鉴于本博客的读者都是接近专业人士,我们不再多费口舌,直接进入正题吧。

二、使用 openssl 生成 ssl key 和 csr

由于只有浏览器或者系统信赖的 ca 才可以让所有的访问者通畅的访问你的加密网站,而不是出现证书错误的提示。所以我们跳过自签证书的步骤,直接开始签署第三方可信任的 ssl 证书吧。

openssl 在 linux、os x 等常规的系统下默认都安装了,因为一些安全问题,一般现在的第三方 ssl 证书签发机构都要求起码 2048 位的 rsa 加密的私钥。

同时,普通的 ssl 证书认证分两种形式,一种是 dv(domain validated),还有一种是 ov (organization validated),前者只需要验证域名,后者需要验证你的组织或公司,在安全性方面,肯定是后者要好。

无论你用 dv 还是 ov 生成私钥,都需要填写一些基本信息,这里我们假设如下:

域名,也称为 common name,因为特殊的证书不一定是域名:example.com

组织或公司名字(organization):example, inc.

部门(department):可以不填写,这里我们写 web security

城市(city):beijing

省份(state / province):beijing

国家(country):cn

加密强度:2048 位,如果你的机器性能强劲,也可以选择 4096 位

按照以上信息,使用 openssl 生成 key 和 csr 的命令如下

复制代码 代码如下:

openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/c=cn/st=beijing/l=beijing/o=example inc./ou=web security/cn=example.com"

ps:如果是泛域名证书,则应该填写 *.example.com

你可以在系统的任何地方运行这个命令,会自动在当前目录生成 example_com.csr 和 example_com.key 这两个文件

接下来你可以查看一下 example_com.csr,得到类似这么一长串的文字

复制代码 代码如下:

-----begin certificate request-----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-----end certificate request-----

这个 csr 文件就是你需要提交给 ssl 认证机构的,当你的域名或组织通过验证后,认证机构就会颁发给你一个 example_com.crt

而 example_com.key 是需要用在 nginx 配置里和 example_com.crt 配合使用的,需要好好保管,千万别泄露给任何第三方。

三、nginx 配置 https 网站以及增加安全的配置

前面已经提到,你需要提交 csr 文件给第三方 ssl 认证机构,通过认证后,他们会颁发给你一个 crt 文件,我们命名为 example_com.crt

同时,为了统一,你可以把这三个文件都移动到 /etc/ssl/private/ 目录。

然后可以修改 nginx 配置文件

复制代码 代码如下:

server {
listen 80;
listen [::]:80 ssl ipv6only=on;
listen 443 ssl;
listen [::]:443 ssl ipv6only=on;
server_name example.com;
ssl on;
ssl_certificate /etc/ssl/private/example_com.crt;
ssl_certificate_key /etc/ssl/private/example_com.key;
}

检测配置文件没问题后重新读取 nginx 即可

复制代码 代码如下:

nginx -t && nginx -s reload

但是这么做并不安全,默认是 sha-1 形式,而现在主流的方案应该都避免 sha-1,为了确保更强的安全性,我们可以采取迪菲-赫尔曼密钥交换

首先,进入 /etc/ssl/certs 目录并生成一个 dhparam.pem

复制代码 代码如下:

cd /etc/ssl/certs
openssl dhparam -out dhparam.pem 2048 # 如果你的机器性能足够强大,可以用 4096 位加密

生成完毕后,在 nginx 的 ssl 配置后面加入

复制代码 代码如下:

ssl_prefer_server_ciphers on;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
ssl_protocols tlsv1 tlsv1.1 tlsv1.2;
ssl_ciphers "eecdh+ecdsa+aesgcm eecdh+arsa+aesgcm eecdh+ecdsa+sha384 eecdh+ecdsa+sha256 eecdh+arsa+sha384 eecdh+arsa+sha256 eecdh+arsa+rc4 eecdh edh+arsa !anull !enull !low !3des !md5 !exp !psk !srp !dss !rc4";
keepalive_timeout 70;
ssl_session_cache shared:ssl:10m;
ssl_session_timeout 10m;

同时,如果是全站 https 并且不考虑 http 的话,可以加入 hsts 告诉你的浏览器本网站全站加密,并且强制用 https 访问

复制代码 代码如下:

add_header strict-transport-security max-age=63072000;
add_header x-frame-options deny;
add_header x-content-type-options nosniff;

同时也可以单独开一个 nginx 配置,把 http 的访问请求都用 301 跳转到 https

复制代码 代码如下:

server {
listen 80;
listen [::]:80 ipv6only=on;
server_name example.com;
return 301 ;
}

四、可靠的第三方 ssl 签发机构

众所周知,前段时间某 nic 机构爆出过针对 google 域名的证书签发的丑闻,所以可见选择一家靠谱的第三方 ssl 签发机构是多么的重要。

目前一般市面上针对中小站长和企业的 ssl 证书颁发机构有:

startssl

comodo / 子品牌 positive ssl

globalsign / 子品牌 alphassl

geotrust / 子品牌 rapidssl

其中 postivie ssl、alphassl、rapidssl 等都是子品牌,一般都是三级四级证书,所以你会需要增加 ca 证书链到你的 crt 文件里。

以 comodo positive ssl 为例,需要串联 ca 证书,假设你的域名是 example.com

那么,串联的命令是:

复制代码 代码如下:

cat example_com.crt comodorsadomainvalidationsecureserverca.crt comodorsaaddtrustca.crt addtrustexternalcaroot.crt > example_com.signed.crt

在 nginx 配置里使用 example_com.signed.crt 即可

如果是一般常见的 aplhassl 泛域名证书,他们是不会发给你 ca 证书链的,那么在你的 crt 文件后面需要加入 alphassl 的 ca 证书链

alphassl intermediate ca:

五、针对企业的 ev ssl

ev ssl,是 extended validation 的简称,更注重于对企业网站的安全保护以及严格的认证。

最明显的区别就是,通常 ev ssl 显示都是绿色的条,比如本站的 ssl 证书就是 ev ssl。

以上就是如何在nginx下使用ssl搭建https网站的全部内容了,希望大家能够喜欢

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网