https搭建:ubuntu nginx配置 SSL证书
来源:互联网 发布:拉丁美洲独立运动知乎 编辑:程序博客网 时间:2024/06/07 06:25
HTTPS
超文本传输安全协议(缩写:HTTPS,英语:Hypertext Transfer Protocol Secure)是超文本传输协议和SSL/TLS的组合,用以提供加密通讯及对网络服务器身份的鉴定。HTTPS连接经常被用于万维网上的交易支付和企业信息系统中敏感信息的传输。HTTPS不应与在RFC 2660中定义的安全超文本传输协议(S-HTTP)相混。
HTTPS 目前已经是所有注重隐私和安全的网站的首选,随着技术的不断发展,HTTPS 网站已不再是大型网站的专利,所有普通的个人站长和博客均可以自己动手搭建一个安全的加密的网站。
如果一个网站没有加密,那么你的所有帐号密码都是明文传输。可想而知,如果涉及到隐私和金融问题,不加密的传输是多么可怕的一件事。
一、升级 OpenSSL
sudo apt-get update
sudo apt-get dist-upgrade
sudo wget openssl.org/source/openssl-1.0.2h.tar.gz
sudo tar -xvzfopenssl-1.0.2h.tar.gz
cd openssl-1.0.2h
sudo apt-get install make
sudo apt-get install gcc
sudo ./config –prefix=/usr/
sudo make depend
sudo make install
openssl version
二、使用 OpenSSL 生成 SSL Key 和 CSR
由于只有浏览器或者系统信赖的 CA 才可以让所有的访问者通畅的访问你的加密网站,而不是出现证书错误的提示。所以我们跳过自签证书的步骤,直接签署第三方可信任的 SSL 证书。
OpenSSL 在 Linux、OS X 等常规的系统下默认都安装了,因为一些安全问题,一般现在的第三方 SSL 证书签发机构都要求起码 2048 位的 RSA 加密的私钥。
同时,普通的 SSL 证书认证分两种形式,一种是 DV(Domain Validated),还有一种是 OV (Organization Validated),前者只需要验证域名,后者需要验证你的组织或公司,在安全性方面,肯定是后者要好。
无论你用 DV 还是 OV 生成私钥,都需要填写一些基本信息,这里我们假设如下:
域名,也称为 Common Name,因为特殊的证书不一定是域名:example.com
组织或公司名字(Organization):Example, Inc.
部门(Department):可以不填写,这里我们写Web Security
城市(City):Beijing
省份(State / Province):Beijing
国家(Country):CN
加密强度:2048 位,如果你的机器性能强劲,也可以选择 4096 位
按照以上信息,使用 OpenSSL 生成 key 和 csr 的命令如下
RSA 证书
RSA 证书可以用于 RSA 密钥交换(RSA 非对称加密)或 ECDHE 密钥交换(RSA 非对称签名);而 ECC 证书只能用于 ECDHE 密钥交换(ECDSA 非对称签名)。
sudo openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj “/C=CN/ST=Beijing/L=Beijing/O=Example Inc./OU=Web Security/CN=example.com”
ECC 证书
并不是所有浏览器都支持 ECDHE 密钥交换,也就是说 ECC 证书的兼容性要差一些。例如在 Windows XP 中,使用 ECC 证书的网站只有 Firefox 能访问(Firefox 的 TLS 自己实现,不依赖操作系统);Android 平台中,也需要 Android 4+ 才支持 ECC 证书。
openssl ecparam -genkey -name secp256r1 | openssl ec -out example.key
openssl req -new -key example.key -out example.csr
PS:如果是泛域名证书,则应该填写*.example.com
你可以在系统的任何地方运行这个命令,会自动在当前目录生成example_com.csr和example_com.key这两个文件
这个 CSR 文件就是你需要提交给 SSL 认证机构的,当你的域名或组织通过验证后,认证机构就会颁发给你两个文件:example_com.crt和example_com.ca-bundle而example_com.key是需要用在 Nginx 配置里和example_com.crt、example_com.ca-bundle配合使用的,需要好好保管,千万别泄露给任何第三方。
三、Nginx 配置 HTTPS 网站以及增加安全的配置
前面已经提到,你需要提交 CSR 文件给第三方 SSL 认证机构,通过认证后,他们会颁发给你两个 CRT 文件,我们把这两个文件合为一个文件方便使用,如下:
cat example_com.crt example_com.ca-bundle > example_com.pem
最终我们得到了两个文件:
example_com.key
example_com.pem
同时,为了统一位置,你可以把这二个文件都移动到/etc/ssl/private/目录。
然后可以修改 Nginx 配置文件
server { listen 80; listen [::]:80 ssl ipv6only=on; listen 443 ssl; listen [::]:443 ssl ipv6only=on; server_name example.com; ssl on; ssl_certificate /etc/ssl/private/example_com.pem; ssl_certificate_key /etc/ssl/private/example_com.key;}
同时,如果是全站 HTTPS 并且不考虑 HTTP 的话,可以加入 HSTS 告诉你的浏览器本网站全站加密,并且强制用 HTTPS 访问
add_header Strict-Transport-Security max-age=63072000;add_header X-Frame-Options DENY;add_header X-Content-Type-Options nosniff;
同时也可以单独开一个 Nginx 配置,把 HTTP 的访问请求都用 301 跳转到 HTTPS
server { listen 80; listen [::]:80 ssl ipv6only=on; server_name example.com; return 301 https://example.com$request_uri;}
检测配置文件没问题后重新读取 Nginx 即可
nginx -t && nginx -s reload
至此,已经可以访问https。
四、增加安全性
以上这么做并不安全,默认是 SHA-1 形式,而现在主流的方案应该都避免 SHA-1,为了确保更强的安全性,我们可以采取迪菲-赫尔曼密钥交换
首先,进入/etc/ssl/certs目录并生成一个dhparam.pem
cd /etc/ssl/certs openssl dhparam -out dhparam.pem 4096 # 如果你的机器性能不够强大,可以用 2048 位加密
生成完毕后,在 Nginx 的 SSL 配置后面加入
ssl on; #ssl_certificate /etc/ssl/private/example_com.crt; ssl_certificate /etc/ssl/private/example_com.pem; ssl_certificate_key /etc/ssl/private/example_com.key; ssl_prefer_server_ciphers on; ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"; keepalive_timeout 70; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.4.4 8.8.8.8 valid=300s; resolver_timeout 10s; add_header Strict-Transport-Security max-age=63072000; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff;
- https搭建:ubuntu nginx配置 SSL证书
- https搭建:ubuntu nginx配置 SSL证书
- NGINX 配置 SSL 证书 + 搭建 HTTPS 网站教程
- Nginx 配置 SSL 证书 + 搭建 HTTPS 网站教程
- [置顶] NGINX 配置 SSL 证书 搭建 HTTPS 网站
- Nginx 配置 SSL 证书 + 搭建 HTTPS 网站教程
- nginx安装SSL证书,搭建https网站
- Nginx 配置 SSL 证书 + HTTPS 站点小记
- Nginx + https + 免费SSL证书配置指南
- Nginx 配置 SSL 证书 + HTTPS 站点
- Nginx + https + 免费SSL证书配置指南
- Nginx + https + 免费SSL证书配置指南
- Nginx配置SSL证书部署HTTPS网站
- Nginx + https + 免费SSL证书配置指南
- Nginx配置SSL证书部署HTTPS网站
- Nginx配置SSL证书部署HTTPS网站
- Nginx + https + 免费SSL证书配置指南
- Nginx配置SSL证书部署HTTPS网站
- (学习java) 线性表的顺序存储
- HttpURLConnection 请求struts2的action。如何拿到结果
- Android基础学习
- Hadoop总览(一)
- 除了编码,还要会说话(1)
- https搭建:ubuntu nginx配置 SSL证书
- python数据写入excel表格
- Linux学习(十九):守护进程
- 彻底弄懂 Http 缓存机制
- 用Node.js快速开发RESTful API
- hbase的优化点
- 从一个数组中同时找出最大最小数-算法导论第九章
- 第4周项目5(1) 猴子选大王
- C语言求一个整数的二进制形式表示中1的个数,用函数实现