亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網站 > Nginx > 正文

Nginx+SSL搭建 HTTPS 網站

2024-08-30 12:28:12
字體:
來源:轉載
供稿:網友

一、HTTPS 是什么?

根據維基百科的解釋:

 

復制代碼 代碼如下:

超文本傳輸安全協議(縮寫:HTTPS,英語:Hypertext Transfer Protocol Secure)是超文本傳輸協議和SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。HTTPS連接經常被用于萬維網上的交易支付和企業信息系統中敏感信息的傳輸。HTTPS不應與在RFC 2660中定義的安全超文本傳輸協議(S-HTTP)相混。
HTTPS 目前已經是所有注重隱私和安全的網站的首選,隨著技術的不斷發展,HTTPS 網站已不再是大型網站的專利,所有普通的個人站長和博客均可以自己動手搭建一個安全的加密的網站。

 

如果一個網站沒有加密,那么你的所有帳號密碼都是明文傳輸。可想而知,如果涉及到隱私和金融問題,不加密的傳輸是多么可怕的一件事。

鑒于本博客的讀者都是接近專業人士,我們不再多費口舌,直接進入正題吧。

二、使用 OpenSSL 生成 SSL Key 和 CSR

由于只有瀏覽器或者系統信賴的 CA 才可以讓所有的訪問者通暢的訪問你的加密網站,而不是出現證書錯誤的提示。所以我們跳過自簽證書的步驟,直接開始簽署第三方可信任的 SSL 證書吧。

OpenSSL 在 Linux、OS X 等常規的系統下默認都安裝了,因為一些安全問題,一般現在的第三方 SSL 證書簽發機構都要求起碼 2048 位的 RSA 加密的私鑰。

同時,普通的 SSL 證書認證分兩種形式,一種是 DV(Domain Validated),還有一種是 OV (Organization Validated),前者只需要驗證域名,后者需要驗證你的組織或公司,在安全性方面,肯定是后者要好。

無論你用 DV 還是 OV 生成私鑰,都需要填寫一些基本信息,這里我們假設如下:

域名,也稱為 Common Name,因為特殊的證書不一定是域名:example.com

組織或公司名字(Organization):Example, Inc.

部門(Department):可以不填寫,這里我們寫 Web Security

城市(City):Beijing

省份(State / Province):Beijing

國家(Country):CN

加密強度:2048 位,如果你的機器性能強勁,也可以選擇 4096 位

按照以上信息,使用 OpenSSL 生成 key 和 csr 的命令如下

 

復制代碼 代碼如下:

openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/C=CN/ST=Beijing/L=Beijing/O=Example Inc./OU=Web Security/CN=example.com"

 

PS:如果是泛域名證書,則應該填寫 *.example.com

你可以在系統的任何地方運行這個命令,會自動在當前目錄生成 example_com.csr 和 example_com.key 這兩個文件

接下來你可以查看一下 example_com.csr,得到類似這么一長串的文字

 

復制代碼 代碼如下:

-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

 

這個 CSR 文件就是你需要提交給 SSL 認證機構的,當你的域名或組織通過驗證后,認證機構就會頒發給你一個 example_com.crt

而 example_com.key 是需要用在 Nginx 配置里和 example_com.crt 配合使用的,需要好好保管,千萬別泄露給任何第三方。

三、Nginx 配置 HTTPS 網站以及增加安全的配置

前面已經提到,你需要提交 CSR 文件給第三方 SSL 認證機構,通過認證后,他們會頒發給你一個 CRT 文件,我們命名為 example_com.crt

同時,為了統一,你可以把這三個文件都移動到 /etc/ssl/private/ 目錄。

然后可以修改 Nginx 配置文件

 

復制代碼 代碼如下:

server {
listen 80;
listen [::]:80 ssl ipv6only=on;
listen 443 ssl;
listen [::]:443 ssl ipv6only=on;
server_name example.com;
ssl on;
ssl_certificate /etc/ssl/private/example_com.crt;
ssl_certificate_key /etc/ssl/private/example_com.key;
}

 

檢測配置文件沒問題后重新讀取 Nginx 即可

 

復制代碼 代碼如下:

nginx -t && nginx -s reload

 

但是這么做并不安全,默認是 SHA-1 形式,而現在主流的方案應該都避免 SHA-1,為了確保更強的安全性,我們可以采取迪菲-赫爾曼密鑰交換

首先,進入 /etc/ssl/certs 目錄并生成一個 dhparam.pem

 

復制代碼 代碼如下:

cd /etc/ssl/certs
openssl dhparam -out dhparam.pem 2048 # 如果你的機器性能足夠強大,可以用 4096 位加密

 

生成完畢后,在 Nginx 的 SSL 配置后面加入

 

復制代碼 代碼如下:

ssl_prefer_server_ciphers on;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";
keepalive_timeout 70;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;

 

同時,如果是全站 HTTPS 并且不考慮 HTTP 的話,可以加入 HSTS 告訴你的瀏覽器本網站全站加密,并且強制用 HTTPS 訪問

 

復制代碼 代碼如下:

add_header Strict-Transport-Security max-age=63072000;
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;

 

同時也可以單獨開一個 Nginx 配置,把 HTTP 的訪問請求都用 301 跳轉到 HTTPS

 

復制代碼 代碼如下:

server {
listen 80;
listen [::]:80 ipv6only=on;
server_name example.com;
return 301 https://example.com$request_uri;
}

 

四、可靠的第三方 SSL 簽發機構

眾所周知,前段時間某 NIC 機構爆出過針對 Google 域名的證書簽發的丑聞,所以可見選擇一家靠譜的第三方 SSL 簽發機構是多么的重要。

目前一般市面上針對中小站長和企業的 SSL 證書頒發機構有:

StartSSL

Comodo / 子品牌 Positive SSL

GlobalSign / 子品牌 AlphaSSL

GeoTrust / 子品牌 RapidSSL

其中 Postivie SSL、AlphaSSL、RapidSSL 等都是子品牌,一般都是三級四級證書,所以你會需要增加 CA 證書鏈到你的 CRT 文件里。

以 Comodo Positive SSL 為例,需要串聯 CA 證書,假設你的域名是 example.com

那么,串聯的命令是:

復制代碼 代碼如下:

cat example_com.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > example_com.signed.crt

 

在 Nginx 配置里使用 example_com.signed.crt 即可

如果是一般常見的 AplhaSSL 泛域名證書,他們是不會發給你 CA 證書鏈的,那么在你的 CRT 文件后面需要加入 AlphaSSL 的 CA 證書鏈

AlphaSSL Intermediate CA:https://www.alphassl.com/support/install-root-certificate.html

五、針對企業的 EV SSL

EV SSL,是 Extended Validation 的簡稱,更注重于對企業網站的安全保護以及嚴格的認證。

最明顯的區別就是,通常 EV SSL 顯示都是綠色的條,比如本站的 SSL 證書就是 EV SSL。

以上就是如何在nginx下使用SSL搭建HTTPS網站的全部內容了,希望大家能夠喜


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日韩欧美在线免费观看| 91久久久在线| 国产美女高潮久久白浆| 狠狠躁天天躁日日躁欧美| 欧美在线观看www| 日本韩国在线不卡| 日韩av资源在线播放| 久久国产精品首页| 热99在线视频| 精品女同一区二区三区在线播放| 91亚洲va在线va天堂va国| 国产精品一二区| 国产一区二区三区三区在线观看| 欧美性高跟鞋xxxxhd| 欧美午夜精品在线| 日韩欧美在线观看视频| 国产成人短视频| 日韩大陆欧美高清视频区| 国产欧美最新羞羞视频在线观看| 韩剧1988在线观看免费完整版| 欧美激情成人在线视频| 欧美高清视频一区二区| 91精品国产高清自在线| 国产日韩欧美影视| 国产精品嫩草影院久久久| 51午夜精品视频| 亚洲成人精品av| 91免费视频国产| 久久亚洲国产精品成人av秋霞| 青青青国产精品一区二区| 欧美精品video| 国产美女91呻吟求| 欧美视频在线观看免费网址| 欧美大片免费观看| 国产剧情久久久久久| 久久久久久久久国产精品| 亚洲欧美日韩网| 日韩激情av在线免费观看| 91日韩在线视频| 精品国产户外野外| 中文字幕综合在线| 欧美日韩亚洲一区二区三区| 欧美视频国产精品| 国产免费一区二区三区在线能观看| 中文字幕在线国产精品| 日韩成人在线视频观看| 国产在线拍揄自揄视频不卡99| 91成人精品网站| 久久亚洲精品国产亚洲老地址| 亚洲欧美一区二区三区久久| 91免费看片网站| 最近2019中文字幕大全第二页| 欧洲s码亚洲m码精品一区| 九九九久久国产免费| 国产精品日韩av| 国产精品自拍小视频| 欧美另类69精品久久久久9999| 成人激情黄色网| 不卡av在线网站| 1769国内精品视频在线播放| 久久精品福利视频| 欧美国产日韩一区| 亚洲白拍色综合图区| 午夜精品免费视频| 欧美在线观看视频| 欧美又大粗又爽又黄大片视频| 国产精品∨欧美精品v日韩精品| 国产丝袜一区二区三区免费视频| 国产精品99久久99久久久二8| 亚洲最新在线视频| 欧美日韩国产一区二区| 久久综合伊人77777蜜臀| 欧洲亚洲免费视频| 国产成人aa精品一区在线播放| 色噜噜国产精品视频一区二区| 91精品国产高清自在线看超| 久久亚洲成人精品| 欧美最猛性xxxxx免费| 久久久久久久久久久免费精品| 欧美大片在线免费观看| 亚洲字幕一区二区| 国产精品欧美日韩一区二区| 成人福利在线观看| 成人免费xxxxx在线观看| 欧美日韩一区二区免费视频| 亚洲国产精品悠悠久久琪琪| 美女精品视频一区| 成人欧美在线视频| 久久久av免费| 国产成人精品电影久久久| 国产精品91久久久久久| 91av视频在线| 国内精品久久久久久| 国产视频自拍一区| 中国日韩欧美久久久久久久久| 国产视频在线一区二区| 亚洲色图美腿丝袜| 亚洲精品电影网站| xxxxx成人.com| 亚洲国产99精品国自产| 中文字幕av一区二区三区谷原希美| 国产精品999999| 中文字幕亚洲一区二区三区| 亚洲国产精彩中文乱码av| 日本精品在线视频| 欧美极品少妇xxxxⅹ免费视频| 国产成人精品免高潮费视频| 亚洲国产精品悠悠久久琪琪| 91大神在线播放精品| 欧美大尺度在线观看| 成人黄色影片在线| 久久乐国产精品| 最近2019中文字幕大全第二页| 欧美视频免费在线观看| 国产视频精品免费播放| 亚洲欧洲成视频免费观看| 国产精品爱久久久久久久| 91地址最新发布| 日韩精品视频在线| 亚洲国产精彩中文乱码av| 精品久久久久久久久久国产| 久久久久久69| 亚洲欧美日韩在线一区| 亚洲跨种族黑人xxx| 欧美精品18videos性欧| 久久精品2019中文字幕| 国产亚洲aⅴaaaaaa毛片| 日韩中文字在线| 日韩最新中文字幕电影免费看| 久久久久久久999精品视频| 亚洲欧美日本伦理| 一区二区三区久久精品| 欧美日韩福利电影| 亚洲精品v欧美精品v日韩精品| 国产成人精品免高潮费视频| 亚洲第一网站免费视频| 亚洲自拍偷拍色图| 97精品一区二区三区| 18一19gay欧美视频网站| 国产福利精品av综合导导航| 日本欧美一二三区| 精品国偷自产在线视频99| 亚洲欧美日韩国产中文| 日韩在线观看免费| 国内精品久久久久| 日韩美女视频在线观看| 成人黄色免费看| 国产精品精品久久久久久| 国产69精品99久久久久久宅男| 久久成人在线视频| 久久精品男人天堂| 久久久伊人日本| 成人欧美一区二区三区在线| 色综合色综合网色综合| 亚洲香蕉成人av网站在线观看| 青青青国产精品一区二区| 91久久久久久国产精品| 国产综合福利在线| 精品国偷自产在线视频99| 亚洲欧洲在线视频| 欧美多人乱p欧美4p久久| 欧美激情免费在线| 亚洲美女性生活视频| 91精品国产高清自在线看超|