欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Nginx搭建HTTPS服務(wù)器和強(qiáng)制使用HTTPS訪問的方法

 更新時間:2015年08月16日 17:54:49   作者:低調(diào)小一  
這篇文章主要介紹了Nginx搭建HTTPS服務(wù)器和強(qiáng)制使用HTTPS訪問的方法,即從HTTP跳轉(zhuǎn)到HTTPS,需要的朋友可以參考下

HTTPS簡介
HTTPS(Hyper Text Transfer Protocol Secure),是一種基于SSL/TLS的HTTP,所有的HTTP數(shù)據(jù)都是在SSL/TLS協(xié)議封裝之上進(jìn)行傳輸?shù)摹TTPS協(xié)議是在HTTP協(xié)議的基礎(chǔ)上,添加了SSL/TLS握手以及數(shù)據(jù)加密傳輸,也屬于應(yīng)用層協(xié)議。Https使用的默認(rèn)端口是443。更多HTTPS原理可以參考阮一峰老師的文章:http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html

SSL證書
證書類型簡介
要設(shè)置安全服務(wù)器,使用公共鑰創(chuàng)建一對公私鑰對。大多數(shù)情況下,發(fā)送證書請求(包括自己的公鑰),你的公司證明材料以及費(fèi)用到一個證書頒發(fā)機(jī)構(gòu)(CA)。CA驗證證書請求及您的身份,然后將證書返回給您的安全服務(wù)器。
但是內(nèi)網(wǎng)實現(xiàn)一個服務(wù)器端和客戶端傳輸內(nèi)容的加密,可以自己給自己頒發(fā)證書,只需要忽略掉瀏覽器不信任的警報即可!
由CA簽署的證書為您的服務(wù)器提供兩個重要的功能:

  1.     瀏覽器會自動識別證書并且在不提示用戶的情況下允許創(chuàng)建一個安全連接。
  2.     當(dāng)一個CA生成一個簽署過的證書,它為提供網(wǎng)頁給瀏覽器的組織提供身份擔(dān)保。

    多數(shù)支持ssl的web服務(wù)器都有一個CA列表,它們的證書會被自動接受。當(dāng)一個瀏覽器遇到一個其授權(quán)CA并不在列表中的證書,瀏覽器將詢問用戶是否接受或拒絕連接。

制作CA證書
ca.key CA私鑰:

    openssl genrsa -des3 -out ca.key 2048  

2015816174647523.jpg (768×167)

    ca.crt CA根證書(公鑰):

openssl req -new -x509 -days 365 -key ca.key -out ca.crt

2015816174708350.jpg (901×376)

制作網(wǎng)站的證書并用CA簽名認(rèn)證
這里,假設(shè)網(wǎng)站域名為www.example.com,生成com.example.com證書私鑰:

 

  openssl genrsa -des3 -out www.example.com.pem 1024 

2015816174727737.jpg (826×165)

    制作解密后的www.example.com證書私鑰:

  openssl rsa -in www.example.com.pem -out www.example.com.key 


2015816174745612.jpg (937×71)

    生成簽名請求:

  openssl req -new -key www.example.com.pem -out www.example.com.csr 

   

2015816174821668.jpg (1005×491)

    可以在Common Name中填入網(wǎng)站域名,即可生產(chǎn)該網(wǎng)站的證書。
用CA進(jìn)行簽名:

   
復(fù)制代碼 代碼如下:
openssl ca -policy policy_anything -days 365 -cert ca.crt -keyfile ca.key -in www.example.com.csr -out www.example.com.crt 
可能執(zhí)行簽名時,會出現(xiàn)“I am unable to access the ./demoCA/newcerts directory”問題:

2015816174842731.jpg (566×98)

解決方法:

  mkdir -p demoCA/newcerts 
  touch demoCA/index.txt 
  touch demoCA/serial 
  echo "01" > demoCA/serial 

然后,再執(zhí)行簽名命令即可。

基于Nginx搭建HTTPS虛擬主機(jī)
虛擬主機(jī)配置文件

  upstream sslfpm { 
    server 127.0.0.1:9000  weight=10  max_fails=3 fail_timeout=20s; 
  } 
   
  server {  
    listen    192.168.1.*:443;  
    server_name 192.168.1.*;  
     
    #為一個server開啟ssl支持 
    ssl         on; 
    #為虛擬主機(jī)指定pem格式的證書文件 
    ssl_certificate   /home/wangzhengyi/ssl/wangzhengyi.crt;  
    #為虛擬主機(jī)指定私鑰文件 
    ssl_certificate_key /home/wangzhengyi/ssl/wangzhengyi_nopass.key;  
    #客戶端能夠重復(fù)使用存儲在緩存中的會話參數(shù)時間 
    ssl_session_timeout 5m; 
    #指定使用的ssl協(xié)議  
    ssl_protocols SSLv3 TLSv1;  
    #指定許可的密碼描述 
    ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;  
    #SSLv3和TLSv1協(xié)議的服務(wù)器密碼需求優(yōu)先級高于客戶端密碼 
    ssl_prefer_server_ciphers  on;  
   
    location / {  
      root  /home/wangzhengyi/ssl/; 
      autoindex on; 
        autoindex_exact_size  off; 
        autoindex_localtime on; 
    }  
      # redirect server error pages to the static page /50x.html 
      # 
      error_page  500 502 503 504 /50x.html; 
      error_page  404 /404.html; 
   
    location = /50x.html { 
        root  /usr/share/nginx/www; 
      } 
    location = /404.html { 
        root  /usr/share/nginx/www; 
      } 
     
      # proxy the PHP scripts to fpm 
      location ~ \.php$ { 
      access_log /var/log/nginx/ssl/ssl.access.log main; 
      error_log /var/log/nginx/ssl/ssl.error.log; 
      root /home/wangzhengyi/ssl/;  
      fastcgi_param  HTTPS  on; 
        include /etc/nginx/fastcgi_params;  
        fastcgi_pass  sslfpm; 
      } 
  } 

HTTPS服務(wù)器優(yōu)化
方法
SSL操作需要消耗CPU資源,所以在多處理器的系統(tǒng),需要啟動多個工作進(jìn)程,而且數(shù)量需要不少于可用CPU的個數(shù)。最消耗CPU資源的SSL操作是SSL握手,有兩種方法可以將每個客戶端的握手操作數(shù)量降到最低:

    保持客戶端長連接,在一個SSL連接發(fā)送多個請求
    在并發(fā)的連接或者后續(xù)的連接中重用SSL會話參數(shù),這樣可以避免SSL握手操作。

會話緩存用于保存SSL會話,這些緩存在工作進(jìn)程間共享,可以使用ssl_session_cache指令進(jìn)行配置。1M緩存可以存放約4000個會話。默認(rèn)的緩存超時時間是5m,可以使用ssl_session_timeout加大它。
ssl_session_cache指令

    語法:ssl_session_cache off|none|builtin:size|shared:name:size 
    使用環(huán)境:main,server 
    緩存類型: 
    off -- 硬關(guān)閉,nginx明確告訴客戶端這個會話不可重用 
    none -- 軟關(guān)閉,nginx告訴客戶端會話能夠被重用,但是nginx實際上不會重用它們 
    bultin -- openssl內(nèi)置緩存,僅可用于一個工作進(jìn)程.可能導(dǎo)致內(nèi)存碎片 
    shared -- 所有工作進(jìn)程的共享緩存。(1)緩存大小用字節(jié)數(shù)指定(2)每個緩存必須擁有自己的名稱(3)同名的緩存可用于多個虛擬主機(jī) 

優(yōu)化示例

  #優(yōu)化ssl服務(wù) 
  ssl_session_cache  shared:wzy:10m;  
  #客戶端能夠重復(fù)使用存儲在緩存中的會話參數(shù)時間 
  ssl_session_timeout 10m; 

nginx強(qiáng)制使用https訪問(http跳轉(zhuǎn)到https)


基于nginx搭建了一個https訪問的虛擬主機(jī),監(jiān)聽的域名是test.com,但是很多用戶不清楚https和http的區(qū)別,會很容易敲成http://test.com,這時會報出404錯誤,所以我需要做基于test.com域名的http向https的強(qiáng)制跳轉(zhuǎn)

nginx的rewrite方法


思路
這應(yīng)該是大家最容易想到的方法,將所有的http請求通過rewrite重寫到https上即可

配置

  server { 
    listen 192.168.1.111:80; 
    server_name test.com; 
     
    rewrite ^(.*)$ https://$host$1 permanent; 
  } 


搭建此虛擬主機(jī)完成后,就可以將http://test.com的請求全部重寫到https://test.com上了


nginx的497狀態(tài)碼

error code 497

  497 - normal request was sent to HTTPS 


解釋:當(dāng)此虛擬站點只允許https訪問時,當(dāng)用http訪問時nginx會報出497錯誤碼

思路
利用error_page命令將497狀態(tài)碼的鏈接重定向到https://test.com這個域名上

配置

  server { 
    listen    192.168.1.11:443; #ssl端口 
    listen    192.168.1.11:80;  #用戶習(xí)慣用http訪問,加上80,后面通過497狀態(tài)碼讓它自動跳到443端口 
    server_name test.com; 
    #為一個server{......}開啟ssl支持 
    ssl         on; 
    #指定PEM格式的證書文件  
    ssl_certificate   /etc/nginx/test.pem;  
    #指定PEM格式的私鑰文件 
    ssl_certificate_key /etc/nginx/test.key; 
     
    #讓http請求重定向到https請求  
    error_page 497 https://$host$uri?$args; 
  } 

index.html刷新網(wǎng)頁


思路
上述兩種方法均會耗費(fèi)服務(wù)器的資源,我們用curl訪問baidu.com試一下,看百度的公司是如何實現(xiàn)baidu.com向www.baidu.com的跳轉(zhuǎn)

2015816174906881.png (1024×410)

可以看到百度很巧妙的利用meta的刷新作用,將baidu.com跳轉(zhuǎn)到www.baidu.com.因此我們可以基于http://test.com的虛擬主機(jī)路徑下也寫一個index.html,內(nèi)容就是http向https的跳轉(zhuǎn)

index.html

  <html> 
  <meta http-equiv="refresh" content="0;url=https://test.com/"> 
  </html> 

相關(guān)文章

  • Python操作數(shù)據(jù)庫之?dāng)?shù)據(jù)庫編程接口

    Python操作數(shù)據(jù)庫之?dāng)?shù)據(jù)庫編程接口

    這篇文章主要介紹了Python操作數(shù)據(jù)庫之?dāng)?shù)據(jù)庫編程接口,文章圍繞主題展開詳細(xì)的內(nèi)容介紹,具有一定的參考價值,感興趣的小伙伴可以參考一下
    2022-06-06
  • python中如何打包用戶自定義模塊

    python中如何打包用戶自定義模塊

    在本篇文章里小編給大家整理的是一篇關(guān)于python中如何打包用戶自定義模塊的相關(guān)文章,有興趣的朋友們可以參考下。
    2020-09-09
  • python壓縮和解壓縮模塊之zlib的用法

    python壓縮和解壓縮模塊之zlib的用法

    這篇文章主要介紹了python壓縮和解壓縮模塊之zlib的用法,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2022-09-09
  • Python中列表遍歷使用range和enumerate的區(qū)別講解

    Python中列表遍歷使用range和enumerate的區(qū)別講解

    這篇文章主要介紹了Python中列表遍歷使用range和enumerate的區(qū)別,在Python編程語言中,遍歷list有range和enumerate方法,本文結(jié)合示例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2022-12-12
  • Fiddler如何抓取手機(jī)APP數(shù)據(jù)包

    Fiddler如何抓取手機(jī)APP數(shù)據(jù)包

    Fiddler,這個是所有軟件開發(fā)者必備神器!這款工具不僅可以抓取PC上開發(fā)web時候的數(shù)據(jù)包,而且可以抓取移動端,通過本文給大家介紹Fiddler如何抓取手機(jī)APP數(shù)據(jù)包,感興趣的朋友一起學(xué)習(xí)吧
    2016-01-01
  • Python使用Selenium模擬瀏覽器自動操作功能

    Python使用Selenium模擬瀏覽器自動操作功能

    這篇文章主要介紹了Python使用Selenium模擬瀏覽器自動操作功能,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2020-09-09
  • 使用pandas模塊實現(xiàn)數(shù)據(jù)的標(biāo)準(zhǔn)化操作

    使用pandas模塊實現(xiàn)數(shù)據(jù)的標(biāo)準(zhǔn)化操作

    這篇文章主要介紹了使用pandas模塊實現(xiàn)數(shù)據(jù)的標(biāo)準(zhǔn)化操作,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-05-05
  • 淺談pytorch卷積核大小的設(shè)置對全連接神經(jīng)元的影響

    淺談pytorch卷積核大小的設(shè)置對全連接神經(jīng)元的影響

    今天小編就為大家分享一篇淺談pytorch卷積核大小的設(shè)置對全連接神經(jīng)元的影響,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2020-01-01
  • Pygame實現(xiàn)游戲最小系統(tǒng)功能詳解

    Pygame實現(xiàn)游戲最小系統(tǒng)功能詳解

    這篇文章主要介紹了Pygame實現(xiàn)游戲最小系統(tǒng),Pygame是一個專門用來開發(fā)游戲的 Python 模塊,主要為開發(fā)、設(shè)計 2D 電子游戲而生,具有免費(fèi)、開源,支持多種操作系統(tǒng),具有良好的跨平臺性等優(yōu)點
    2022-11-11
  • 基于pygame實現(xiàn)貪吃蛇小游戲示例

    基于pygame實現(xiàn)貪吃蛇小游戲示例

    大家好,本篇文章主要講的是基于pygame實現(xiàn)貪吃蛇小游戲示例,感興趣的同學(xué)趕快來看一看吧,對你有幫助的話記得收藏一下,方便下次瀏覽
    2021-12-12

最新評論