Nginx搭建HTTPS服務(wù)器和強(qiáng)制使用HTTPS訪問的方法
HTTPS簡介
HTTPS(Hyper Text Transfer Protocol Secure),是一種基于SSL/TLS的HTTP,所有的HTTP數(shù)據(jù)都是在SSL/TLS協(xié)議封裝之上進(jìn)行傳輸?shù)摹TTPS協(xié)議是在HTTP協(xié)議的基礎(chǔ)上,添加了SSL/TLS握手以及數(shù)據(jù)加密傳輸,也屬于應(yīng)用層協(xié)議。Https使用的默認(rèn)端口是443。更多HTTPS原理可以參考阮一峰老師的文章:http://www.ruanyifeng.com/blog/2014/02/ssl_tls.html
SSL證書
證書類型簡介
要設(shè)置安全服務(wù)器,使用公共鑰創(chuàng)建一對公私鑰對。大多數(shù)情況下,發(fā)送證書請求(包括自己的公鑰),你的公司證明材料以及費(fèi)用到一個證書頒發(fā)機(jī)構(gòu)(CA)。CA驗證證書請求及您的身份,然后將證書返回給您的安全服務(wù)器。
但是內(nèi)網(wǎng)實現(xiàn)一個服務(wù)器端和客戶端傳輸內(nèi)容的加密,可以自己給自己頒發(fā)證書,只需要忽略掉瀏覽器不信任的警報即可!
由CA簽署的證書為您的服務(wù)器提供兩個重要的功能:
- 瀏覽器會自動識別證書并且在不提示用戶的情況下允許創(chuàng)建一個安全連接。
- 當(dāng)一個CA生成一個簽署過的證書,它為提供網(wǎng)頁給瀏覽器的組織提供身份擔(dān)保。
多數(shù)支持ssl的web服務(wù)器都有一個CA列表,它們的證書會被自動接受。當(dāng)一個瀏覽器遇到一個其授權(quán)CA并不在列表中的證書,瀏覽器將詢問用戶是否接受或拒絕連接。
制作CA證書
ca.key CA私鑰:
openssl genrsa -des3 -out ca.key 2048
ca.crt CA根證書(公鑰):
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
制作網(wǎng)站的證書并用CA簽名認(rèn)證
這里,假設(shè)網(wǎng)站域名為www.example.com,生成com.example.com證書私鑰:
openssl genrsa -des3 -out www.example.com.pem 1024
制作解密后的www.example.com證書私鑰:
openssl rsa -in www.example.com.pem -out www.example.com.key
生成簽名請求:
openssl req -new -key www.example.com.pem -out www.example.com.csr
可以在Common Name中填入網(wǎng)站域名,即可生產(chǎn)該網(wǎng)站的證書。
用CA進(jìn)行簽名:
解決方法:
mkdir -p demoCA/newcerts touch demoCA/index.txt touch demoCA/serial echo "01" > demoCA/serial
然后,再執(zhí)行簽名命令即可。
基于Nginx搭建HTTPS虛擬主機(jī)
虛擬主機(jī)配置文件
upstream sslfpm { server 127.0.0.1:9000 weight=10 max_fails=3 fail_timeout=20s; } server { listen 192.168.1.*:443; server_name 192.168.1.*; #為一個server開啟ssl支持 ssl on; #為虛擬主機(jī)指定pem格式的證書文件 ssl_certificate /home/wangzhengyi/ssl/wangzhengyi.crt; #為虛擬主機(jī)指定私鑰文件 ssl_certificate_key /home/wangzhengyi/ssl/wangzhengyi_nopass.key; #客戶端能夠重復(fù)使用存儲在緩存中的會話參數(shù)時間 ssl_session_timeout 5m; #指定使用的ssl協(xié)議 ssl_protocols SSLv3 TLSv1; #指定許可的密碼描述 ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; #SSLv3和TLSv1協(xié)議的服務(wù)器密碼需求優(yōu)先級高于客戶端密碼 ssl_prefer_server_ciphers on; location / { root /home/wangzhengyi/ssl/; autoindex on; autoindex_exact_size off; autoindex_localtime on; } # redirect server error pages to the static page /50x.html # error_page 500 502 503 504 /50x.html; error_page 404 /404.html; location = /50x.html { root /usr/share/nginx/www; } location = /404.html { root /usr/share/nginx/www; } # proxy the PHP scripts to fpm location ~ \.php$ { access_log /var/log/nginx/ssl/ssl.access.log main; error_log /var/log/nginx/ssl/ssl.error.log; root /home/wangzhengyi/ssl/; fastcgi_param HTTPS on; include /etc/nginx/fastcgi_params; fastcgi_pass sslfpm; } }
HTTPS服務(wù)器優(yōu)化
方法
SSL操作需要消耗CPU資源,所以在多處理器的系統(tǒng),需要啟動多個工作進(jìn)程,而且數(shù)量需要不少于可用CPU的個數(shù)。最消耗CPU資源的SSL操作是SSL握手,有兩種方法可以將每個客戶端的握手操作數(shù)量降到最低:
保持客戶端長連接,在一個SSL連接發(fā)送多個請求
在并發(fā)的連接或者后續(xù)的連接中重用SSL會話參數(shù),這樣可以避免SSL握手操作。
會話緩存用于保存SSL會話,這些緩存在工作進(jìn)程間共享,可以使用ssl_session_cache指令進(jìn)行配置。1M緩存可以存放約4000個會話。默認(rèn)的緩存超時時間是5m,可以使用ssl_session_timeout加大它。
ssl_session_cache指令
語法:ssl_session_cache off|none|builtin:size|shared:name:size
使用環(huán)境:main,server
緩存類型:
off -- 硬關(guān)閉,nginx明確告訴客戶端這個會話不可重用
none -- 軟關(guān)閉,nginx告訴客戶端會話能夠被重用,但是nginx實際上不會重用它們
bultin -- openssl內(nèi)置緩存,僅可用于一個工作進(jìn)程.可能導(dǎo)致內(nèi)存碎片
shared -- 所有工作進(jìn)程的共享緩存。(1)緩存大小用字節(jié)數(shù)指定(2)每個緩存必須擁有自己的名稱(3)同名的緩存可用于多個虛擬主機(jī)
優(yōu)化示例
#優(yōu)化ssl服務(wù) ssl_session_cache shared:wzy:10m; #客戶端能夠重復(fù)使用存儲在緩存中的會話參數(shù)時間 ssl_session_timeout 10m;
nginx強(qiáng)制使用https訪問(http跳轉(zhuǎn)到https)
基于nginx搭建了一個https訪問的虛擬主機(jī),監(jiān)聽的域名是test.com,但是很多用戶不清楚https和http的區(qū)別,會很容易敲成http://test.com,這時會報出404錯誤,所以我需要做基于test.com域名的http向https的強(qiáng)制跳轉(zhuǎn)
nginx的rewrite方法
思路
這應(yīng)該是大家最容易想到的方法,將所有的http請求通過rewrite重寫到https上即可
配置
server { listen 192.168.1.111:80; server_name test.com; rewrite ^(.*)$ https://$host$1 permanent; }
搭建此虛擬主機(jī)完成后,就可以將http://test.com的請求全部重寫到https://test.com上了
nginx的497狀態(tài)碼
error code 497 497 - normal request was sent to HTTPS
解釋:當(dāng)此虛擬站點只允許https訪問時,當(dāng)用http訪問時nginx會報出497錯誤碼
思路
利用error_page命令將497狀態(tài)碼的鏈接重定向到https://test.com這個域名上
配置
server { listen 192.168.1.11:443; #ssl端口 listen 192.168.1.11:80; #用戶習(xí)慣用http訪問,加上80,后面通過497狀態(tài)碼讓它自動跳到443端口 server_name test.com; #為一個server{......}開啟ssl支持 ssl on; #指定PEM格式的證書文件 ssl_certificate /etc/nginx/test.pem; #指定PEM格式的私鑰文件 ssl_certificate_key /etc/nginx/test.key; #讓http請求重定向到https請求 error_page 497 https://$host$uri?$args; }
index.html刷新網(wǎng)頁
思路
上述兩種方法均會耗費(fèi)服務(wù)器的資源,我們用curl訪問baidu.com試一下,看百度的公司是如何實現(xiàn)baidu.com向www.baidu.com的跳轉(zhuǎn)
可以看到百度很巧妙的利用meta的刷新作用,將baidu.com跳轉(zhuǎn)到www.baidu.com.因此我們可以基于http://test.com的虛擬主機(jī)路徑下也寫一個index.html,內(nèi)容就是http向https的跳轉(zhuǎn)
index.html <html> <meta http-equiv="refresh" content="0;url=https://test.com/"> </html>
相關(guān)文章
Python操作數(shù)據(jù)庫之?dāng)?shù)據(jù)庫編程接口
這篇文章主要介紹了Python操作數(shù)據(jù)庫之?dāng)?shù)據(jù)庫編程接口,文章圍繞主題展開詳細(xì)的內(nèi)容介紹,具有一定的參考價值,感興趣的小伙伴可以參考一下2022-06-06Python中列表遍歷使用range和enumerate的區(qū)別講解
這篇文章主要介紹了Python中列表遍歷使用range和enumerate的區(qū)別,在Python編程語言中,遍歷list有range和enumerate方法,本文結(jié)合示例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2022-12-12Fiddler如何抓取手機(jī)APP數(shù)據(jù)包
Fiddler,這個是所有軟件開發(fā)者必備神器!這款工具不僅可以抓取PC上開發(fā)web時候的數(shù)據(jù)包,而且可以抓取移動端,通過本文給大家介紹Fiddler如何抓取手機(jī)APP數(shù)據(jù)包,感興趣的朋友一起學(xué)習(xí)吧2016-01-01使用pandas模塊實現(xiàn)數(shù)據(jù)的標(biāo)準(zhǔn)化操作
這篇文章主要介紹了使用pandas模塊實現(xiàn)數(shù)據(jù)的標(biāo)準(zhǔn)化操作,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2021-05-05淺談pytorch卷積核大小的設(shè)置對全連接神經(jīng)元的影響
今天小編就為大家分享一篇淺談pytorch卷積核大小的設(shè)置對全連接神經(jīng)元的影響,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-01-01Pygame實現(xiàn)游戲最小系統(tǒng)功能詳解
這篇文章主要介紹了Pygame實現(xiàn)游戲最小系統(tǒng),Pygame是一個專門用來開發(fā)游戲的 Python 模塊,主要為開發(fā)、設(shè)計 2D 電子游戲而生,具有免費(fèi)、開源,支持多種操作系統(tǒng),具有良好的跨平臺性等優(yōu)點2022-11-11