Nginx HTTPS 实现、自定义 Server 名称及升级 OpenSSL(一)|学习笔记

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 快速学习 Nginx HTTPS 实现、自定义 Server 名称及升级 OpenSSL

开发者学堂课程【Nginx 企业级 Web 服务实战:Nginx HTTPS 实现、自定义 Server 名称及升级 OpenSSL】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址https://developer.aliyun.com/learning/course/649/detail/10761


Nginx HTTPS 实现、自定义 Server 名称及升级 OpenSSL(一)

内容介绍:

一、https 功能

二、ssI 配置参数

三、自签名证书

四、Nginx 证书配置

五、实现多域名 HTTPS

六、关于 favicon.ico

七、安全选项


一、https 功能

Web 网站的登录页面都是使用 https 加密传输的,加密数据以保障数据的安全,HTTPS 能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用 HTTPS 协议,HTTPS 其实是有两部分组成:HTTP+ SSL/TLS,也就是在 HTTP 上又加了一层处理加密信息的模块。

服务端和客户端的信息传输都会通过 TLS 进行加密,所以传输的数据都是加密后的数据。

具体步骤如下图:

image.png

可以用浏览器访问证书的地址。

https 实现过程如下:

1.客户端发起 HTTPS 请求:

客户端访问某个 web 端的 https 地址,一般都是443落口

2.服务端的配置:

采用 https 协议的服务器必须要有一套证书,可以通过一些组织申请,也可以自己制作,目前国内很多网站都自己做的,当你访问一个网站的时候提示证书不可信任就表示证书是自己做的,证书就是一个公钥和私钥匙,就像一把锁和钥匙,正常情况下只有你的钥匙可以打开你的锁,你可以把这个送给别人让他锁住一个箱子,里面放满了钱或秘密,别人不知道里面放了什么而且别人也打不开,只有你的钥匙是可以打开的。

3.传送证书:

服务端给客户端传递证书,其实就是公钥,里面包含了很多信息,例如证书得到颁发机构、过期时间等等。

4.客户端解析证书:

这部分工作是有客户端完成的,首先回验证公钥的有效性,比如颁发机构、过期时间等等,如果发现异常则会弹出一个警告框提示证书可能存在问题,如果证书没有问题就生成一个随机值,然后用证书对该随机值进行加密,就像2步骤所说把随机值锁起来,不让别人看到。

5.传送4步骤的加密数据:

就是将用证书加密后的随机值传递给服务器,目的就是为了让服务器得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值进行加密解密了。

6.服务端解密信息:

服务端用私钥解密5步骤加密后的随机值之后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密,对称加密就是将信息和私钥遇过算法混合在一起,这样除非你知道私钥,不然是无法获取其内部的内容,而正好客户端和服务端都知道这个私钥,所以只要机密算法够复杂就可以保证数据的安全性。

7.传输加密后的信息:

服务端将用私钥加密后的数据传递给客户端,在客户端可以被还原出原数据内容。

8.客户题解密信息:

客户端用之前生成的私钥获解密服务端传递过来的数据,由于数据- -直是加密的,因此即使第三方获取到数据也无法知道其详细内容。


二、ssI 配置参数

Nginx 的 https 功能基于模块 ngx_http_ssL_module 实现,因此如果是编译安装的 nginx 要使用参数 ngx_http_ssl_module 开启 ssI 功能,但是作为 nginx 的核心功能,yum 安装的 nginx 默认就是开启的,编译安装的 nginx 需要指定编译参数 --with-http_ssl_module 开启,

官方文档:

https://giax.org/en/docs/http/ngx_http_ssl_module.html

配置参数如下:

ssl on 丨 off;

#为指定的虚拟主机配置是否启用 ssl 功能,此功能在1.15.0废弃,使用 Iisten [ss1] 替代。

ssl_certificate /path/to/file;

#当前虚拟主机使用使用的公钥文件,一般是 crt 文件

Ssl_certificate_key /path/to/file;

#当前虚拟主机使用的私钥文件,一般是 key 文件

Ssl_protocols [SSLV2] [SSLv3] [TLSV1] [TLSV1.1] [TLSV1.2];

支持 ssl 协议版本,早期为 ssl,现在是 TSL,默认为后三个

Ssl_session cache off I none 1 [builtin[:size]] [shared:name:size];  

#配置 ssl 缓存

off:关闭缓存

none:通知客户端支持 ssl session cache,但实际不支持

builtin[:size]:使用 openssL 内建缓存,为每 worker 进程私有

[shared:name:size]:在各 worker 之间使用一个共享的缓存,需要定义一个缓存名称和缓存空间大小,一兆可以存储4000个会话信息,多个虚拟主机可以使用相同的缓存名称。

ssl_session, timeout time;#客户端连接可以复用 ssl session cache 中缓存的有效时长,默认5m。

设置存储会话参数的缓存的类型和大小缓存可以是以下任何一种:

off

严格禁止使用会话缓存:nginx 明确告知客户端不得重复使用会话。

none

禁止使用会话缓存:nginx 告诉客户端会话可以被重用,但实际上并没有在缓存中存储会话参数。

builtin

内置 OpenSSL 的缓存;仅由一个工作进程使用。缓存大小在会话中指定。如果未提供大小,到等于20480个会话。使用内置缓存可能导致内存碎片。

shared

所有工作进程之间共享的缓存。缓存大小以字节为单位;一兆字节可以存储大约4000个会话。每个共享缓存应具有任意名称。具有相同名称的缓存可以在多个虚拟服务器中使用。

两种缓存类型可以同时使用,例如:

ssl_session_cache 内置:1000共享:SSL:10m;

但仅使用共享缓存而不使用内置缓存应该会更有效率。


三、自签名证书

#自签名 CA 证书

[rootos2 -]# cd /apps/nginx/

[root0s2 nginx]# mkdir certs

[root@s2 nginx]# cd certs/

[roots2 nginx]# openssl req newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509-days 3650 -out ca.crt #自签名 CA 证书

Generating a 4096 bit RSA private key

..................++

…..

Country Name (2 letter code) [xx]:CN 国家代码,https://country-code .cl/

State or Province Name (full nane) []:Be1Jing   #省份

Locality Name (eg, city) [Default City]:Beijing  #城市名称

organization Name (eg, company) [Default Company Ltd] :magedu.Ltd  #公司名称

Organizational Unit Name (eg,section) []:magedu  #部门

Comon Name (eg,your name or your server's hostname) []:magedu.ca  #通用名称

Emall Address []:2973707860@qq.com   #邮箱

[root@s2 certs]# 11 ca.crt

-rw-r--r-- 1 root root 2118 Feb 22 12:10 ca.crt

#自制 key 和 csr 文件

[roots2 certs]# openssl req-newkey rsa:4096 -nodes -sha256 – keyout.www. magedu.net.key

-out www . magedu.net.csr

Generating a 4096 bit RSA private key

……………………++

……

Country Name (2 letter code) [X0x]:CN

State or Province Name (full name) []:BeiJing

Locality Name (eg, city) [Default City]:Be1Jing

Organization Name (eg,company) [Default Company Ltd]:magedu.net

Organizational Unit Name (eg, section) [] :magedu .net

Common Name (eg, your name or your server's hostname) [] :www.Magedu.net

Emall Address [1:2973707860@qq.com

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

[rootos2 certs]# 11

total 16

-rw-r--p- 1 root root 2118 Feb 22 12:10 ca.crt

-rw-r--r-- 1 root root 3272 Feb 22 12:10 ca.key

-rw-r--r-- 1 root root 1760 Feb 22 12:18 www. Magedu.net.csr

-rw-r--r-- 1 root root 3272 Feb 22 12:18 www. magedu.net.key

#签发证书

[root@s2 certs]#openssl x509 -req -days 3650 -in ww . magedu.net.csr -CA ca.crt CAkey

ca.key -CAcreateserial -out ww magedu.net.crt

Signature ok

subject=/C=CN/ST=BeiJing/L=Be1Jing/0=magedunet/0U=magedu.net/c-ww.magedu.net/emallAd

dress=29737078600qq.com

Getting CA Private Key

#验证证书内容

[root@s2 certs]# openssl x509 -in ww . magedu.net.crt -noout -text

Certificate.

Data:

Version: 1 (0x0)

Serial Number :  

bb:76:ea:fe: f4:04:ac:06

Signature Algorithm: sha256Wi thRSAEncryption

Issuer: C=CN, ST=BeiJing, L=Beijing, 0=magedu.Ltd, oU=magedu,

CN=magedu. ca/emailAddress-2973707860@qq. com

validity

Not Before: Feb 22 06:14:03 2019 GMT

Not After : Feb 22 06:14:03 2020 GMT

Subject: C=CN, ST=BeiJing, L=BeiJing, 0=magedu. net, oU=magedu.net,

CN=www. magedu. net/emailAddress-2973707860@qq. com

Subject Public Key Info:

Public Key Algorithm: rsaEncryption

Public-Key: (4096 bit )

四、Nginx 证书配置

Ilisten 80;

listen 443 ssl;

ssl_certificate /apps/nginx/certs/www . magedu. net .crt;

ssl_certificate_key /apps/nginx/certs/www. magedu.net.key;

ssl_session_cache shared: sslcache :20m;

ssl_session_timeout 10m;

#重启 Nginx 并访问验证

相关文章
|
3月前
|
应用服务中间件 Linux API
Linux 利用 Cloudflare API 配置 acme.sh 自动续签 SSL (Apache、Nginx适用)
安装acme.sh工具,命令为`curl https://get.acme.sh | sh -s email=你的邮箱`。接着配置Cloudflare API,创建并记录API令牌及Zone ID。最后通过`acme.sh --issue -d 你的域名 --dns dns_cf`签发SSL证书,对于Nginx可使用`acme.sh --install-cert`命令安装证书,并设置自动重载Nginx服务。
|
5月前
|
tengine 安全 应用服务中间件
修改Nginx/Tengine版本名称伪装任意WEB SERVER
修改Nginx/Tengine版本名称伪装任意WEB SERVER
|
6月前
|
应用服务中间件 Linux 网络安全
Linux【脚本 06】HTTPS转发HTTP安装OpenSSL、Nginx(with-http_ssl_module)及自签名的X.509数字证书生成(一键部署生成脚本分享)
Linux【脚本 06】HTTPS转发HTTP安装OpenSSL、Nginx(with-http_ssl_module)及自签名的X.509数字证书生成(一键部署生成脚本分享)
101 1
|
应用服务中间件 Linux 网络安全
Linux配置Nginx SSL支持Https配置教程
Linux配置Nginx SSL支持Https配置教程
|
缓存 算法 应用服务中间件
[Apache,反向代理,日志,默认值,HTTP]Nginx日志配置详细教程
  nginx日志配置   nginx有一个非常灵活的日志记录模式。每个级别的配置可以有各自独立的访问日志。日志格式通过log_format命令来定义。ngx_http_log_module是用来定义请求日志格式的。   access_log指令   access_log path [format [buffer=size [flush=time]]];   access_log path format gzip[=level] [buffer=size] [flush=time];
491 0
|
前端开发 应用服务中间件 Shell
nginx中如何开启https访问功能
前端部署项目需要https支持,将原有的http访问方式进行升级,参考过其他同学的博客记录,记录一下自己遇到的坑,希望对有同样需求的同学有所帮助,少采坑,提升效率!首先说下nginx项目安装目录(一般都是默认安装于此):/usr/local/nginx,项目源码目录:/usr/server/nginx/nginx-1.8.0
nginx中如何开启https访问功能
|
应用服务中间件 Linux 网络安全
nginx安装配置ssl模块支持https访问
nginx安装配置ssl模块支持https访问
314 0
nginx安装配置ssl模块支持https访问
|
应用服务中间件 nginx
nginx中配置https的步骤
想必大家都有过配置`https`的需求吧,今天我就来整理一下,如何在`nginx`里面配置`https` 这里先忽略`https`申请,一般在你申请域名的那里直接弄就行,下面是`nginx`中的配置代码:
117 0
|
安全 应用服务中间件 网络安全
Nginx HTTPS 实现、自定义 Server 名称及升级 OpenSSL(二)|学习笔记
快速学习 Nginx HTTPS 实现、自定义 Server 名称及升级 OpenSSL
182 0
|
缓存 JavaScript 应用服务中间件
Nginx通过OpenSSL配置Https及二级目录
Nginx通过OpenSSL配置Https及二级目录
303 0