日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

nginx 学习笔记(9) 配置HTTPS服务器--转载

發(fā)布時間:2025/4/5 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 nginx 学习笔记(9) 配置HTTPS服务器--转载 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
HTTPS服務器優(yōu)化
SSL證書鏈
合并HTTP/HTTPS主機
基于名字的HTTPS主機
帶有多個主機名的SSL證書
主機名指示
兼容性

配置HTTPS主機,必須在server配置塊中打開SSL協議,還需要指定服務器端證書和密鑰文件的位置:

server {listen 443;server_name www.example.com;ssl on;ssl_certificate www.example.com.crt;ssl_certificate_key www.example.com.key;ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers HIGH:!aNULL:!MD5;... }

服務器證書是公開的,會被傳送到每一個連接到服務器的客戶端。而私鑰不是公開的,需要存放在訪問受限的文件中,當然,nginx主進程必須有讀取密鑰的權限。私鑰和證書可以存放在同一個文件中:

ssl_certificate www.example.com.cert;ssl_certificate_key www.example.com.cert;

這種情況下,證書文件同樣得設置訪問限制。當然,雖然證書和密鑰存放在同一個文件,只有證書會發(fā)送給客戶端,密鑰不會發(fā)送。

ssl_protocols和ssl_ciphers指令可以用來強制用戶連接只能引入SSL/TLS那些強壯的協議版本和強大的加密算法。從1.0.5版本開始,nginx默認使用“ssl_protocols SSLv3 TLSv1”和“ssl_ciphers HIGH:!aNULL:!MD5”,所以只有在之前的版本,明確地配置它們才是有意義的。從1.1.13和1.0.12版本開始,nginx默認使用“ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2”。

CBC模式的加密算法容易受到一些攻擊,尤其是BEAST攻擊(參見CVE-2011-3389)。可以通過下面配置調整為優(yōu)先使用RC4-SHA加密算法:

ssl_ciphers RC4:HIGH:!aNULL:!MD5;ssl_prefer_server_ciphers on;

HTTPS服務器優(yōu)化

SSL操作需要消耗CPU資源,所以在多處理器的系統,需要啟動多個工作進程,而且數量需要不少于可用CPU的個數。最消耗CPU資源的SSL操作是SSL握手,有兩種方法可以將每個客戶端的握手操作數量降到最低:第一種是保持客戶端長連接,在一個SSL連接發(fā)送多個請求,第二種是在并發(fā)的連接或者后續(xù)的連接中重用SSL會話參數,這樣可以避免SSL握手的操作。會話緩存用于保存SSL會話,這些緩存在工作進程間共享,可以使用ssl_session_cache指令進行配置。1M緩存可以存放大約4000個會話。默認的緩存超時是5分鐘,可以使用ssl_session_timeout加大它。下面是一個針對4核系統的配置優(yōu)化的例子,使用10M的共享會話緩存:

worker_processes 4;http {ssl_session_cache shared:SSL:10m;ssl_session_timeout 10m;server {listen 443;server_name www.example.com;keepalive_timeout 70;ssl on;ssl_certificate www.example.com.crt;ssl_certificate_key www.example.com.key;ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers HIGH:!aNULL:!MD5;...

SSL證書鏈

有些瀏覽器不接受那些眾所周知的證書認證機構簽署的證書,而另外一些瀏覽器卻接受它們。這是由于證書簽發(fā)使用了一些中間認證機構,這些中間機構被眾所周知的證書認證機構授權代為簽發(fā)證書,但是它們自己卻不被廣泛認知,所以有些客戶端不予識別。針對這種情況,證書認證機構提供一個證書鏈的包裹,用來聲明眾所周知的認證機構和自己的關系,需要將這個證書鏈包裹與服務器證書合并成一個文件。在這個文件里,服務器證書需要出現在認證方證書鏈的前面:

$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt

這個文件需要使用ssl_certificate指令來引用:

server {listen 443;server_name www.example.com;ssl on;ssl_certificate www.example.com.chained.crt;ssl_certificate_key www.example.com.key;... }

如果服務器證書和認證方證書鏈合并時順序弄錯了,nginx就不能正常啟動,而且會顯示下面的錯誤信息:

SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed(SSL: error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch)

因為nginx首先需要用私鑰去解密服務器證書,而遇到的卻是認證方的證書。

瀏覽器通常會將那些被受信的認證機構認證的中間認證機構保存下來,那么這些瀏覽器以后在遇到使用這些中間認證機構但不包含證書鏈的情況時,因為已經保存了這些中間認證機構的信息,所以不會報錯。可以使用openssl命令行工具來確認服務器發(fā)送了完整的證書鏈:

$ openssl s_client -connect www.godaddy.com:443 ... Certificate chain0 s:/C=US/ST=Arizona/L=Scottsdale/1.3.6.1.4.1.311.60.2.1.3=US/1.3.6.1.4.1.311.60.2.1.2=AZ/O=GoDaddy.com, Inc/OU=MIS Department/CN=www.GoDaddy.com/serialNumber=0796928-7/2.5.4.15=V1.0, Clause 5.(b)i:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, Inc./OU=http://certificates.godaddy.com/repository/CN=Go Daddy Secure Certification Authority/serialNumber=079692871 s:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, Inc./OU=http://certificates.godaddy.com/repository/CN=Go Daddy Secure Certification Authority/serialNumber=07969287i:/C=US/O=The Go Daddy Group, Inc./OU=Go Daddy Class 2 Certification Authority2 s:/C=US/O=The Go Daddy Group, Inc./OU=Go Daddy Class 2 Certification Authorityi:/L=ValiCert Validation Network/O=ValiCert, Inc./OU=ValiCert Class 2 Policy Validation Authority/CN=http://www.valicert.com//emailAddress=info@valicert.com ...

在這個例子中,www.GoDaddy.com的服務器證書(#0)的受簽者(“s”)是被簽發(fā)機構(“i”)簽名的,而這個簽發(fā)機構又是證書(#1)的受簽者,接著證書(#1)的簽發(fā)機構又是證書(#2)的受簽者,最后證書(#2)是被眾所周知的簽發(fā)機構ValiCert, Inc簽發(fā)。ValiCert, Inc的證書內嵌在瀏覽器中,被瀏覽器自動識別(這段話神似英國詩《在Jack蓋的房子里》里面的內容)。

如果沒有加入認證方證書鏈,就只會顯示服務器證書(#0)。

合并HTTP/HTTPS主機

如果HTTP和HTTPS虛擬主機的功能是一致的,可以配置一個虛擬主機,既處理HTTP請求,又處理HTTPS請求。 配置的方法是刪除ssl on的指令,并在*:443端口添加參數ssl:

server {listen 80;listen 443 ssl;server_name www.example.com;ssl_certificate www.example.com.crt;ssl_certificate_key www.example.com.key;... } 在0.8.21版本以前,只有添加了default參數的監(jiān)聽端口才能添加ssl參數: listen 443 default ssl;

基于名字的HTTPS主機

如果在同一個IP上配置多個HTTPS主機,會出現一個很普遍的問題:

server {listen 443;server_name www.example.com;ssl on;ssl_certificate www.example.com.crt;... }server {listen 443;server_name www.example.org;ssl on;ssl_certificate www.example.org.crt;... }

使用上面的配置,不論瀏覽器請求哪個主機,都只會收到默認主機www.example.com的證書。這是由SSL協議本身的行為引起的——先建立SSL連接,再發(fā)送HTTP請求,所以nginx建立SSL連接時不知道所請求主機的名字,因此,它只會返回默認主機的證書。

最古老的也是最穩(wěn)定的解決方法就是每個HTTPS主機使用不同的IP地址:

server {listen 192.168.1.1:443;server_name www.example.com;ssl on;ssl_certificate www.example.com.crt;... }server {listen 192.168.1.2:443;server_name www.example.org;ssl on;ssl_certificate www.example.org.crt;... }

帶有多個主機名的SSL證書

也有其他一些方法可以實現多個HTTPS主機共享一個IP地址,但都有不足。其中一種方法是使用在“SubjectAltName”字段中存放多個名字的證書,比如www.example.com和www.example.org。但是,“SubjectAltName”字段的長度有限制。

另一種方式是使用主機名中含有通配符的證書,比如*.example.org。這個證書匹配www.example.org,但是不匹配example.org和www.sub.example.org。這兩種方法可以結合在一起——使用在“SubjectAltName”字段中存放的多個名字的證書,這些名字既可以是確切的名字,也可以是通配符,比如example.org和*.example.org。

最好將帶有多個名字的證書和它的密鑰文件配置在http配置塊中,這樣可以只保存一份內容拷貝,所有主機的配置都從中繼承:

ssl_certificate common.crt; ssl_certificate_key common.key;server {listen 443;server_name www.example.com;ssl on;... }server {listen 443;server_name www.example.org;ssl on;... }

主機名指示

在一個IP上運行多個HTTPS主機的更通用的方案是TLS主機名指示擴展(SNI,RFC6066),它允許瀏覽器和服務器進行SSL握手時,將請求的主機名傳遞給服務器,因此服務器可以知道使用哪一個證書來服務這個連接。但SNI只得到有限的瀏覽器的支持。下面列舉支持SNI的瀏覽器最低版本和平臺信息:

  • Opera 8.0;
  • MSIE 7.0(僅在Windows Vista操作系統及后續(xù)操作系統);
  • Firefox 2.0和使用Mozilla平臺1.8.1版本的其他瀏覽器;
  • Safari 3.2.1(Windows版需要最低Vista操作系統);
  • Chrome(Windows版需要最低Vista操作系統)。
通過SNI只能傳遞域名,但是,當請求中包含可讀的IP地址時,某些瀏覽器將服務器的IP地址作為服務器的名字進行了傳送。這是一個錯誤,大家不應該依賴于這個。

為了在nginx中使用SNI,那么無論是在編譯nginx時使用的OpenSSL類庫,還是在運行nginx時使用的OpenSSL運行庫,都必須支持SNI。從0.9.8f版本開始,OpenSSL通過“--enable-tlsext”配置選項加入SNI支持,從0.9.8j版本開始,此選項成為默認選項。當nginx被編譯成支持SNI時,在使用“-V”選項運行時會顯示如下信息:

$ nginx -V ... TLS SNI support enabled ...

但是,當開啟SNI支持的nginx被動態(tài)鏈接到不支持SNI的OpenSSL庫上時,nginx會顯示如下警告:

nginx was built with SNI support, however, now it is linked dynamically to an OpenSSL library which has no tlsext support, therefore SNI is not available

兼容性

  • 從0.8.21和0.7.62版本開始,使用“-V”選項運行nginx時,將顯示SNI支持狀態(tài)信息。
  • 從0.7.14版本開始,listen指令支持ssl參數。
  • 從0.5.32版本開始,支持SNI。
  • 從0.5.6版本開始,支持SSL會話緩存,并可在工作進程間共享。
  • 0.7.65、0.8.19及以后版本,默認SSL協議是SSLv3、TLSv1、TLSc1.1和TLSv1.2(如果OpenSSL庫支持)。
  • 0.7.64、0.8.18及以前版本,默認SSL協議是SSLv2、SSLv3和TLSv1。
  • 1.0.5及以后版本,默認SSL密碼算法是HIGH:!aNULL:!MD5。
  • 0.7.65、0.8.20及以后版本,默認SSL密碼算法是HIGH:!ADH:!MD5。
  • 0.8.19版本,默認SSL密碼算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM。
  • 0.7.64、0.8.18及以前版本,默認SSL密碼算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP。

作者: Igor Sysoev
編輯: Brian Mercer
翻譯: cfsego

轉載于:https://www.cnblogs.com/davidwang456/p/3428261.html

總結

以上是生活随笔為你收集整理的nginx 学习笔记(9) 配置HTTPS服务器--转载的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。