日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

nginx配置ssl加密(单双向认证、部分https)

發布時間:2025/3/18 编程问答 21 豆豆
生活随笔 收集整理的這篇文章主要介紹了 nginx配置ssl加密(单双向认证、部分https) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

nginx下配置ssl本來是很簡單的,無論是去認證中心買SSL安全證書還是自簽署證書,但最近公司OA的一個需求,得以有個機會實際折騰一番。一開始采用的是全站加密,所有訪問http:80的請求強制轉換(rewrite)到https,后來自動化測試結果說響應速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他們怎么測的。所以就試了一下部分頁面https(不能只針對某類動態請求才加密)和雙向認證。下面分節介紹。

默認nginx是沒有安裝ssl模塊的,需要編譯安裝nginx時加入--with-http_ssl_module選項。

關于SSL/TLS原理請參考?這里,如果你只是想測試或者自簽發ssl證書,參考?這里?。

提示:nignx到后端服務器由于一般是內網,所以不加密。

1. 全站ssl

全站做ssl是最常見的一個使用場景,默認端口443,而且一般是單向認證。

server?{listen?443;server_name?example.com;root?/apps/www;index?index.html?index.htm;ssl?on;ssl_certificate?../SSL/ittest.pem;ssl_certificate_key?../SSL/ittest.key;#????????ssl_protocols?SSLv3?TLSv1?TLSv1.1?TLSv1.2; #????????ssl_ciphers?ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; #????????ssl_prefer_server_ciphers?on;}

如果想把http的請求強制轉到https的話:

server?{listen??????80;server_name?example.me;rewrite?????^???https://$server_name$request_uri??permanent;###?使用return的效率會更高? #??return?301?https://$server_name$request_uri; }

ssl_certificate證書其實是個公鑰,它會被發送到連接服務器的每個客戶端,ssl_certificate_key私鑰是用來解密的,所以它的權限要得到保護但nginx的主進程能夠讀取。當然私鑰和證書可以放在一個證書文件中,這種方式也只有公鑰證書才發送到client。

ssl_protocols指令用于啟動特定的加密協議,nginx在1.1.13和1.0.12版本后默認是ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2,TLSv1.1與TLSv1.2要確保OpenSSL >= 1.0.1 ,SSLv3 現在還有很多地方在用但有不少被×××的漏洞。

ssl_ciphers選擇加密套件,不同的瀏覽器所支持的套件(和順序)可能會不同。這里指定的是OpenSSL庫能夠識別的寫法,你可以通過?openssl -v cipher 'RC4:HIGH:!aNULL:!MD5'(后面是你所指定的套件加密算法) 來看所支持算法。

ssl_prefer_server_ciphers on設置協商加密算法時,優先使用我們服務端的加密套件,而不是客戶端瀏覽器的加密套件。

https優化參數

  • ssl_session_cache shared:SSL:10m;?: 設置ssl/tls會話緩存的類型和大小。如果設置了這個參數一般是shared,buildin可能會參數內存碎片,默認是none,和off差不多,停用緩存。如shared:SSL:10m表示我所有的nginx工作進程共享ssl會話緩存,官網介紹說1M可以存放約4000個sessions。 詳細參考serverfault上的問答ssl_session_cache。

  • ssl_session_timeout?: 客戶端可以重用會話緩存中ssl參數的過期時間,內網系統默認5分鐘太短了,可以設成30m即30分鐘甚至4h。

設置較長的keepalive_timeout也可以減少請求ssl會話協商的開銷,但同時得考慮線程的并發數了。

提示:在生成證書請求csr文件時,如果輸入了密碼,nginx每次啟動時都會提示輸入這個密碼,可以使用私鑰來生成解密后的key來代替,效果是一樣的,達到免密碼重啟的效果:

openssl?rsa?-in?ittest.key?-out?ittest_unsecure.key

導入證書

如果你是找一個知名的ssl證書頒發機構如VeriSign、Wosign、StartSSL簽發的證書,瀏覽器已經內置并信任了這些根證書,如果你是自建C或獲得二級CA授權,都需要將CA證書添加到瀏覽器,這樣在訪問站點時才不會顯示不安全連接。各個瀏覽的添加方法不在本文探討范圍內。

2. 部分頁面ssl

一個站點并不是所有信息都是非常機密的,如網上商城,一般的商品瀏覽可以不通過https,而用戶登錄以及支付的時候就強制經過https傳輸,這樣用戶訪問速度和安全性都得到兼顧。

但是請注意不要理解錯了,是對頁面加密而不能針對某個請求加密,一個頁面或地址欄的URL一般會發起許多請求的,包括css/png/js等靜態文件和動態的java或php請求,所以要加密的內容包含頁面內的其它資源文件,否則就會出現http與https內容混合的問題。在http頁面混有https內容時,頁面排版不會發生亂排現象;在https頁面中包含以http方式引入的圖片、js等資源時,瀏覽器為了安全起見會阻止加載。

下面是只對example.com/account/login登錄頁面進行加密的栗子:

root?/apps/www; index?index.html?index.htm;server?{listen??????80;server_name?example.com;location?^~?/account/login?{rewrite?^?https://$server_name:443$request_uri??permanent;}location?/?{proxy_pass??http://localhost:8080;###?Set?headers?####proxy_set_header?Host?$host;proxy_set_header?X-Real-IP?$remote_addr;proxy_set_header?X-Forwarded-For?$proxy_add_x_forwarded_for;proxy_redirect?????off;?} }server?{listen?443?ssl;server_name?example.com;ssl?on;ssl_certificate?../SSL/ittest.pem;ssl_certificate_key?../SSL/ittest.key;ssl_protocols?SSLv3?TLSv1?TLSv1.1?TLSv1.2;ssl_ciphers?ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;ssl_prefer_server_ciphers?on;location?^~?/account/login?{proxy_pass??http://localhost:8080;proxy_set_header?Host?$host;proxy_set_header?X-Real-IP?$remote_addr;proxy_set_header?X-Forwarded-For?$proxy_add_x_forwarded_for;proxy_redirect?????off;?###?Most?PHP,?Python,?Rails,?Java?App?can?use?this?header?->?https?###proxy_set_header?X-Forwarded-Proto??$scheme;}location?/?{rewrite??^??http://$server_name$request_uri??permanent;} }

關于rewrite與location的寫法參考這里。當瀏覽器訪問http://example.com/account/login.xx時,被301到https://example.com/account/login.xx,在這個ssl加密的虛擬主機里也匹配到/account/login,反向代理到后端服務器,后面的傳輸過程是沒有https的。這個login.xx頁面下的其它資源也是經過https請求nginx的,登錄成功后跳轉到首頁時的鏈接使用http,這個可能需要開發代碼里面控制。

  • 上面配置中使用了proxy_set_header X-Forwarded-Proto $scheme,在jsp頁面使用request.getScheme()得到的是https 。如果不把請求的$scheme協議設置在header里,后端jsp頁面會一直認為是http,將導致響應異常。

  • ssl配置塊還有個與不加密的80端口類似的location /,它的作用是當用戶直接通過https訪問首頁時,自動跳轉到不加密端口,你可以去掉它允許用戶這樣做。

3. 實現雙向ssl認證

上面的兩種配置都是去認證被訪問的站點域名是否真實可信,并對傳輸過程加密,但服務器端并沒有認證客戶端是否可信。(實際上除非特別重要的場景,也沒必要去認證訪問者,除非像銀行U盾這樣的情況)

要實現雙向認證HTTPS,nginx服務器上必須導入CA證書(根證書/中間級證書),因為現在是由服務器端通過CA去驗證客戶端的信息。還有必須在申請服務器證書的同時,用同樣的方法生成客戶證書。取得客戶證書后,還要將它轉換成瀏覽器識別的格式(大部分瀏覽器都認識PKCS12格式):

openssl?pkcs12?-export?-clcerts?-in?client.crt?-inkey?client.key?-out?client.p12

然后把這個client.p12發給你相信的人,讓它導入到瀏覽器中,訪問站點建立連接的時候nginx會要求客戶端把這個證書發給自己驗證,如果沒有這個證書就拒絕訪問。

同時別忘了在 nginx.conf 里配置信任的CA:(如果是二級CA,請把根CA放在后面,形成CA證書鏈)

????proxy_ignore_client_abort?on;ssl?on;...ssl_verify_client?on;ssl_verify_depth?2;ssl_client_certificate?../SSL/ca-chain.pem;#?在雙向location下加入:proxy_set_header?X-SSL-Client-Cert?$ssl_client_cert;

拓展:使用geo模塊

nginx默認安裝了一個ngx_http_geo_module,這個geo模塊可以根據客戶端IP來創建變量的值,用在如來自172.29.73.0/24段的IP訪問login時使用雙向認證,其它段使用一般的單向認證。

geo?$duplexing_user?{default?1;include?geo.conf;??#?注意在0.6.7版本以后,include是相對于nginx.conf所在目錄而言的 }


語法?geo [$address] $variable { … },位于http段,默認地址是$reoute_addr,假設?conf/geo.conf?內容:

127.0.0.1/32????LOCAL;??#?本地 172.29.73.23/32?SEAN;???#?某個IP 172.29.73.0/24??1;??????#?IP段,可以按國家或地域定義后面的不同的值

需要配置另外一個虛擬主機server{ssl 445},里面使用上面雙向認證的寫法,然后在80或443里使用變量$duplexing_user去判斷,如果為1就rewrite到445,否則rewrite到443。具體用法可以參考nginx geo使用方法。

參考

  • Nginx部署部分https與部分http

  • Linux+Nginx/Apache/Tomcat新增SSL證書,開啟https訪問教程

  • SSL & SPDY 已全面部署

  • SSL證書與Https應用部署小結

  • ngx_http_ssl_module docs

  • Optimizing HTTPS on Nginx

  • http://zhangge.net/4861.html

  • http://blog.chinaunix.net/uid-192074-id-3135733.html


轉載于:https://blog.51cto.com/qiangsh/1867780

總結

以上是生活随笔為你收集整理的nginx配置ssl加密(单双向认证、部分https)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。