nginx配置SSL/TLS證書的實現(xiàn)步驟
前言
在當(dāng)今互聯(lián)網(wǎng)環(huán)境中,網(wǎng)站安全性至關(guān)重要。SSL/TLS 協(xié)議為網(wǎng)站提供了加密通信的能力,保護(hù)用戶數(shù)據(jù)免受竊聽和篡改。本文將詳細(xì)介紹如何在 Nginx 服務(wù)器上配置 SSL/TLS 證書,包括獲取證書、配置 Nginx、強化安全性等完整流程。無論您是使用 Let’s Encrypt 的免費證書還是自簽名證書,都能在本指南中找到對應(yīng)的配置方法。
一、準(zhǔn)備工作:安裝 Nginx
1.1 安裝 EPEL 倉庫
sudo yum install epel-release -y
1.2 安裝 Nginx
sudo yum install nginx -y
1.3 啟動并設(shè)置 Nginx 開機(jī)啟動
sudo systemctl start nginx sudo systemctl enable nginx
1.4 檢查 Nginx 是否正常運行
訪問 http://your_server_ip,你應(yīng)該能看到 Nginx 的默認(rèn)歡迎頁面。如果沒有,使用以下命令檢查 Nginx 狀態(tài):
sudo systemctl status nginx
二、獲取 SSL/TLS 證書
SSL/TLS 證書是啟用 HTTPS 加密連接所必需的。我們可以使用免費的 Let’s Encrypt 證書,也可以選擇使用 自簽名證書。
2.1 使用 Let’s Encrypt 證書(推薦)
2.1.1 安裝 Certbot
sudo yum install epel-release -y sudo yum install certbot python2-certbot-nginx -y
2.1.2 獲取 SSL 證書
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com
2.1.3 配置自動續(xù)期
sudo crontab -e
添加以下行:
0 0 * * * /usr/bin/certbot renew --quiet
2.2 創(chuàng)建自簽名證書(僅用于測試)
2.2.1 生成自簽名證書
mkdir -p /usr/local/nginx/ssl/private
#證書私鑰文件夾
mkdir -p /usr/local/nginx/ssl/certs
#證書請求文件夾
openssl genpkey -algorithm RSA -out /usr/local/nginx/ssl/private/nginx-selfsigned.key -pkeyopt rsa_keygen_bits:2048
#-algorithm指定證書算法 SRA
#-out 指定輸出目錄
#-pkeyopt 指定秘鑰長度,2048標(biāo)準(zhǔn)安全
openssl req -new -key /usr/local/nginx/ssl/private/nginx-selfsigned.key -out /usr/local/nginx/ssl/certs/nginx-selfsigned.csr
#req -new 生成一個新的證書請求
#-key /usr/local/nginx/ssl/private/nginx-selfsigned.key 請求一個私鑰
#-out /usr/local/nginx/ssl/certs/nginx-selfsigned.csr 輸出到證書請求文件
openssl x509 -req -days 365 -in /usr/local/nginx/ssl/certs/nginx-selfsigned.csr -signkey /usr/local/nginx/ssl/private/nginx-selfsigned.key -out /usr/local/nginx/ssl/certs/nginx-selfsigned.crt
#x509標(biāo)準(zhǔn)證書
#-req -days 365 -in /usr/local/nginx/ssl/certs/nginx-selfsigned.csr生成一個新的證書請求365天的
#-signkey /usr/local/nginx/ssl/private/nginx-selfsigned.key指向私鑰地址
#-out /usr/local/nginx/ssl/certs/nginx-selfsigned.crt指向證書地址
==================================證書簽發(fā)對話=====================================
其他字段說明(一般在用 openssl req -new -key ... 生成 CSR 時會問)
Country Name (2 letter code): 國家代碼(必須 2 位,例如 CN、US)
State or Province Name: 省/州全名,例如 Zhejiang
Locality Name: 城市,例如 Hangzhou
Organization Name: 公司或組織名,例如 MyCompany Ltd
Organizational Unit Name: 部門名,例如 IT Department(可留空)
Common Name (e.g. server FQDN): 你的域名,例如 example.com
Email Address: 郵箱地址,例如 admin@example.com
2.2.2驗證是否生成成功
證書應(yīng)該已經(jīng)保存在 /usr/local/nginx/ssl/certs/nginx-selfsigned.crt(自簽名證書),密鑰文件保存在 /usr/local/nginx/ssl/private/nginx-selfsigned.key`(私鑰文件)。在nginx去配置引導(dǎo)這兩個文件
在企業(yè)中,一般獲得域名后,域名都會自帶證書,所以實際上直接將證書和私鑰配置在nginx中即可。
三、配置 Nginx 啟用 SSL/TLS
3.1 編輯 Nginx 配置文件
vim /usr/local/nginx/conf/nginx.conf
3.2 配置 SSL 證書路徑
server {
listen 443 ssl;
server_name look.com www.look.com;
ssl_certificate /usr/local/nginx/ssl/certs/nginx-selfsigned.crt;
#指定密鑰路徑
ssl_certificate_key /usr/local/nginx/ssl/private/nginx-selfsigned.key;
#指定證書路徑
ssl_protocols TLSv1.2 TLSv1.3;
#證書版本
ssl_ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;
#定義加密套件。可以根據(jù)安全需求選擇合適的加密方法。
#openssl版本低的解決方法
#一、修改為ssl_ciphers EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH;
#二、升級openssl版本
ssl_prefer_server_ciphers on;
#強制服務(wù)器優(yōu)先選擇加密套件。
location / {
root /usr/share/nginx/html;
index index.html;
}
}

3.3 配置 HTTP 到 HTTPS 重定向
這將使得訪問 HTTP(端口 80)的請求自動重定向到 HTTPS。
server {
listen 80;
server_name benet.com www.benet.com;
return 301 https://$host$request_uri;
}

3.4 配置 HTTP/2(可選)
server {
listen 443 ssl http2;
...
}
四、強化 SSL/TLS 安全性
為了提升 SSL/TLS 配置的安全性,我們可以實施一些最佳實踐。
4.1 禁用弱加密協(xié)議
推薦僅啟用 TLS 1.2 和 TLS 1.3,禁用所有過時的協(xié)議,如 SSLv3 和 TLS 1.0/1.1。
ssl_protocols TLSv1.2 TLSv1.3;
4.2 啟用 HTTP Strict Transport Security (HSTS)
HSTS 強制瀏覽器只能通過 HTTPS 訪問網(wǎng)站。以下配置將設(shè)置最長為一年(31536000 秒)的 HSTS:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
4.3 啟用更強的 Diffie-Hellman 參數(shù)
為了確保安全,使用一個更強的 Diffie-Hellman 參數(shù)。生成一個 2048 位的 DH 參數(shù)文件:
sudo openssl dhparam -out /usr/local/nginx/ssl/certs/dhparam.pem 2048
然后在 Nginx 配置中引用它:
ssl_dhparam /usr/local/nginx/ssl/certs/dhparam.pem;
4.4 配置加密套件
配置一個現(xiàn)代、安全的加密套件,并禁用已知的弱加密算法。例如:
ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384';
五、驗證配置
5.1 檢查 Nginx 配置
sudo nginx -t
5.2 重啟 Nginx
sudo systemctl restart nginx
5.3 測試 HTTPS 配置
使用瀏覽器訪問 https://benet.com,或使用命令:
curl -I https://look.com

總結(jié)
通過本文的詳細(xì)步驟,您已經(jīng)學(xué)會了如何在 Nginx 服務(wù)器上配置 SSL/TLS 證書。無論是使用 Let’s Encrypt 的免費證書還是自簽名證書,都能為您的網(wǎng)站提供安全的 HTTPS 連接。同時,通過強化 SSL/TLS 配置,可以進(jìn)一步提升網(wǎng)站的安全性。定期檢查和更新證書是確保網(wǎng)站持續(xù)安全運行的重要環(huán)節(jié)。希望本指南能幫助您順利完成 Nginx 的 SSL/TLS 配置工作。
到此這篇關(guān)于nginx配置SSL/TLS證書的實現(xiàn)步驟的文章就介紹到這了,更多相關(guān)nginx配置SSL/TLS證書內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
nginx 499錯誤處理及nginx的配置參數(shù)小結(jié)
在項目容器化改造中,修改Nginx超時設(shè)置可解決499錯誤,本文就來介紹一下nginx 499錯誤處理及nginx的配置參數(shù)小結(jié),感興趣的可以了解一下2024-09-09
nginx代理轉(zhuǎn)發(fā)報錯405?Method?Not?Allowed解決
這篇文章主要為大家介紹了解決nginx代理轉(zhuǎn)發(fā)報錯405?Method?Not?Allowed解決方法詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-08-08
基于Nginx實現(xiàn)灰度發(fā)布的詳細(xì)流程
灰度發(fā)布系統(tǒng)的核心是將用戶流量分成不同部分,一部分用戶使用新版本,而另一部分用戶繼續(xù)使用舊版本,其灰度發(fā)布通常是通過 Nginx 實現(xiàn)的,所以本文給大家介紹了基于Nginx實現(xiàn)灰度發(fā)布的詳細(xì)流程,需要的朋友可以參考下2024-05-05
Nginx中實現(xiàn)訪問HTTP請求時自動跳轉(zhuǎn)到HTTPS請求
本文主要介紹了Nginx中實現(xiàn)訪問HTTP請求時自動跳轉(zhuǎn)到HTTPS請求,下面介紹了兩種方法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-08-08

