配置Nginx网站https访问、http共存访问

简介:

最近公司一客户要求服务器与客户端之间传输内容是加密的,通过https协议访问,于是使用OpenSSL生成证书,默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译nginx时指定–with-http_ssl_module参数,需要确保机器上安装了openssl和openssl-devel。


确认以上两点后就可以生成证书了

x509证书一般会用到三类文,key,csr,crt。

Key:私用密钥openssl格,通常是rsa算法。

Csr:证书请求文件,用于申请证书。在制作csr文件的时,必须使用自己的私钥来签署申,还可以设定一个密钥。

crt:CA认证后的证书文,(windows下面的,其实是crt),签署人用自己的key给你签署的凭证。 

1.创建服务器私钥(key文件)

进入你想创建证书和私钥的目录

1
2
3
4
5
6
7
8
9
10
[root@localhost conf] # pwd
/app/nginx/conf
[root@localhost conf] # openssl genrsa -des3 -out server.key 1024
Generating RSA private key, 1024 bit long modulus
............++++++
..........................++++++
e is 65537 (0x10001)
Enter pass phrase  for  server.key:
Verifying - Enter pass phrase  for  server.key:
[root@localhost conf] #

运行时会提示输入至少四位的密码,此密码用于加密key文件(参数des3是指加密算法,当然也可以选用其他你认为安全的算法,openssl格式,1024位强度,有的证书是要2048。),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!

在加载SSL支持的Nginx并使用上述私钥时去除key文件口令的命令:openssl rsa -in server.key -out server.key

生成没有密码的key:openssl rsa -in server.key -out server.key 


2.创建签名请求的证书(CSR文件)

需要依次输入国家,地区,组织,email。最重要的是有一个common name,可以写你的名字或者域名。如果为了https申请,这个必须和域名吻合,否则会引发浏览器警报。生成的csr文件交给CA签名后形成服务端自己的证书。 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
[root@localhost conf] # openssl req -new -key server.key -out server.csr 
Enter pass phrase  for  server.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter  '.' , the field will be left blank.
-----
Country Name (2 letter code) [XX]:sh
State or Province Name (full name) []:shanghai
Locality Name (eg, city) [Default City]:shanghai
Organization Name (eg, company) [Default Company Ltd]:51cto
Organizational Unit Name (eg, section) []:51cto
Common Name (eg, your name or your server's  hostname ) []:pvbutler.blog.51cto.com
Email Address []:justin@blog.51cto.com
 
Please enter the following  'extra'  attributes
to be sent with your certificate request
A challenge password []:csdp
An optional company name []:51cto
[root@localhost conf] #

在加载SSL支持的Nginx并使用上述私钥时除去必须的口令:

1
2
3
4
5
[root@localhost conf] # cp server.key server.key.org
[root@localhost conf] # openssl rsa -in server.key.org -out server.key
Enter pass phrase  for  server.key.org:
writing RSA key
[root@localhost conf] #

标记证书使用上述私钥和CSR:

1
2
3
4
5
[root@localhost conf] # openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Signature ok
subject= /C =sh /ST =shanghai /L =shanghai /O =51cto /OU =51cto /CN =pvbutler.blog.51cto.com /emailAddress =justin@blog.51cto.com
Getting Private key
[root@localhost conf] #

这样就生成了私用密钥:server.key和自己认证的SSL证书:server.crt。

也可以使用下面命令:

openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt

-CA选项指明用于被签名的csr证书,-CAkey选项指明用于签名的密钥,-CAserial指明序列号文件,而-CAcreateserial指明文件不存在时自动生成。

证书合并:cat server.key server.crt > server.pema

修改Nginx配置文件,让其包含新标记的证书和私钥:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[root@localhost conf] # cp nginx.conf{,20160919bak}
[root@localhost conf] # vim nginx.conf
  server {
         #指定虚拟主机的服务端口
         listen 443;
 
         #指定IP地址或者域名
         server_name pvbutler.blog.51cto.com;
         ssl on;
         ssl_certificate  /app/nginx/conf/server .crt;
         ssl_certificate_key  /app/nginx/conf/server .key;
         #设定本虚拟主机的访问日志
         access_log  /app/nginx/logs/access_fund .log fund;
         }
  [root@localhost conf] # service nginx restart

这样就可以通过https://10.10.2.83/方式访问:


wKiom1fd-QyzvRBMAAEeJ-z9G1E341.pngwKiom1fd-M_x4vZGAACLRWEGXA8977.png

 如果出现“[emerg] 10464#0: unknown directive "ssl" in /app/nginx/conf/nginx.conf:74”则说明没有将ssl模块编译进nginx,在configure的时候加上“--with-http_ssl_module”即可^^


这样生成的证书,访问都会提示安全认证,如何让浏览器信任自己颁发的证书呢?

控制面板 -> Internet选项 -> 内容 -> 发行者 -> 受信任的根证书颁发机构 -> 导入 -》选择server.crt

如果要不出现这样的提示,需要到第三方ssl证书提供商处购买。具体申请过程

可以询问证书商。


实现https和http共存访问

上面的配置后只能通过https访问,下面的配置实现https和http共存。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
  [root@localhost conf] # vim nginx.conf
  server {
         #指定虚拟主机的服务端口
         listen 80;
         listen 443 ssl;
 
         #指定IP地址或者域名
         server_name pvbutler.blog.51cto.com;
         #ssl on;   #这行一定要注释掉
         ssl_certificate  /app/nginx/conf/server .crt;
         ssl_certificate_key  /app/nginx/conf/server .key;
         ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
         ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
         ssl_session_cache    shared:SSL:1m;
         ssl_session_timeout  5m;
         ssl_prefer_server_ciphers  on;
         #设定本虚拟主机的访问日志
         access_log  /app/nginx/logs/access_fund .log fund;
   [root@localhost conf] # service nginx restart

用http和https访问同一个链接,应该都可以访问了。

SSL/TLS 系列中有五种协议:SSL v2,SSL v3,TLS v1.0,TLS v1.1和TLS v1.2:SSL v2 是不安全的,不能使用。此协议版本非常糟糕,即使它们位于完全不同的服务器(DROWN 攻击)上也可以用来攻击具有相同名称的RSA 密钥和站点。当与 HTTP(POODLE 攻击)一起使用时,SSL v3是不安全的,当与其他协议一起使用时,SSL v3 是弱的。它也是过时的,不应该被使用。

TLS v1.0 也是不应该使用的传统协议,但在实践中通常仍然是必需的。其主要弱点(BEAST)在现代浏览器中得到缓解,但其他问题仍然存在。

TLS v1.1 和 v1.2 都没有已知的安全问题,只有 v1.2 提供了现代的加密算法。

TLS v1.2 应该是您的主要协议,因为它是唯一提供现代认证加密(也称为 AEAD)的版本。如果您今天不支持 TLS v1.2,则缺乏安全性。

为了支持较旧的客户端,您可能需要继续支持 TLS v1.0 和TLS v1.1。但是,您应该计划在不久的将来退出 TLS v1.0。例如,PCI DSS 标准将要求所有接受信用卡付款的网站在 2018 年 6 月之前移除对 TLS v1.0 的支持。目前正在开展设计 TLS v1.3 的工作,其目的是消除所有过时和不安全的功能,并进行改进,以保持我们的通信在未来几十年内的安全。


wKiom1kK6o_TjQ-cAAB4ww0JlNE819.png


本文转自 justin_peng 51CTO博客,原文链接:http://blog.51cto.com/ityunwei2017/1852142,如需转载请自行联系原作者

相关文章
|
4月前
|
应用服务中间件 Linux 网络安全
Centos 8.0中Nginx配置文件和https正书添加配置
这是一份Nginx配置文件,包含HTTP与HTTPS服务设置。主要功能如下:1) 将HTTP(80端口)请求重定向至HTTPS(443端口),增强安全性;2) 配置SSL证书,支持TLSv1.1至TLSv1.3协议;3) 使用uWSGI与后端应用通信(如Django);4) 静态文件托管路径设为`/root/code/static/`;5) 定制错误页面(404、50x)。适用于Web应用部署场景。
591 87
|
26天前
|
运维 网络协议 安全
为什么经过IPSec隧道后HTTPS会访问不通?一次隧道环境下的实战分析
本文介绍了一个典型的 HTTPS 无法访问问题的排查过程。问题表现为 HTTP 正常而 HTTPS 无法打开,最终发现是由于 MTU 设置不当导致报文被丢弃。HTTPS 因禁止分片,对 MTU 更敏感。解决方案包括调整 MSS 或中间设备干预。
|
2月前
|
数据采集 Web App开发 iOS开发
解决Python爬虫访问HTTPS资源时Cookie超时问题
解决Python爬虫访问HTTPS资源时Cookie超时问题
|
6月前
|
安全 网络协议 网络安全
只有IP地址没有域名,如何实现HTTPS访问?
在仅有IP地址而无域名的情况下,实现HTTPS访问并非不可能。主要挑战包括证书颁发机构(CA)对IP地址的支持有限及浏览器兼容性问题。解决方案有:1) 搭建私有CA为内部IP地址颁发证书;2) 使用支持IP地址的公共CA服务。选择合适的方案需根据需求权衡。具体步骤包括选择证书类型、生成CSR文件、提交并完成验证、安装SSL证书和配置强制HTTPS访问。确保IP地址稳定,并定期维护安全性。 **申请优惠**:访问JoySSL官网并填写注册码“230907”可优惠申请IP地址证书。
895 5
|
10月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
580 60
|
10月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
582 60
|
9月前
|
应用服务中间件 Linux 网络安全
nginx安装部署ssl证书,同时支持http与https方式访问
为了使HTTP服务支持HTTPS访问,需生成并安装SSL证书,并确保Nginx支持SSL模块。首先,在`/usr/local/nginx`目录下生成RSA密钥、证书申请文件及自签名证书。接着,确认Nginx已安装SSL模块,若未安装则重新编译Nginx加入该模块。最后,编辑`nginx.conf`配置文件,启用并配置HTTPS服务器部分,指定证书路径和监听端口(如20000),保存后重启Nginx完成部署。
2941 8
|
9月前
|
监控 应用服务中间件 定位技术
要统计Nginx的客户端IP,可以通过分析Nginx的访问日志文件来实现
要统计Nginx的客户端IP,可以通过分析Nginx的访问日志文件来实现
803 3
|
弹性计算 应用服务中间件 Apache
ECS配置问题之输入ip无法访问如何解决?
ECS配置指的是对阿里云Elastic Compute Service(弹性计算服务)实例的硬件和软件资源进行设置的过程;本合集将详述如何选择合适的ECS配置、调整资源配比以及优化实例性能,以满足不同应用场景的需求。
|
Java 应用服务中间件 网络安全
Tomcat配置ssl协议及遇到的问题https页面无法访问
Tomcat配置ssl协议及遇到的问题https页面无法访问