首页> 博客> 给网站搭建 HTTPS 安全环境
09 01 2019

考虑现在网站基本都支持 Https 安全访问了,也给自己的网站配置Https。通过网上了解到 https 相关知识后,准备通过配置nginx使用ssl模块来支持HTTPS的访问。以下记录下整个配置过程:方便有需要的小伙伴,不在踩坑~~

一、了解 https 和 http

超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。

为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

1.1、HTTP 和 HTTPS 的基本概念

HTTP:是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。

HTTPS:是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。

HTTPS协议的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。

1.2、HTTP 和 HTTPS 的区别

HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。简单来说,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。

HTTPS和HTTP的区别主要如下:

  • https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用。
  • http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。
  • http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
  • http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
1.3、HTTPS 工作原理

客户端在使用HTTPS方式与Web服务器通信时有以下几个步骤,如图所示:

  • 客户使用https的URL访问Web服务器,要求与Web服务器建立SSL连接。
  • Web服务器收到客户端请求后,会将网站的证书信息(证书中包含公钥)传送一份给客户端。
  • 客户端的浏览器与Web服务器开始协商SSL连接的安全等级,也就是信息加密的等级。
  • 客户端的浏览器根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站。
  • Web服务器利用自己的私钥解密出会话密钥。
  • Web服务器利用会话密钥加密与客户端之间的通信。

1.4、HTTPS 优缺点

优点:

尽管HTTPS并非绝对安全,掌握根证书的机构、掌握加密算法的组织同样可以进行中间人形式的攻击,但HTTPS仍是现行架构下最安全的解决方案,主要有以下几个好处:

  • 使用HTTPS协议可认证用户和服务器,确保数据发送到正确的客户机和服务器;
  • HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全,可防止数据在传输过程中不被窃取、改变,确保数据的完整性。
  • HTTPS是现行架构下最安全的解决方案,虽然不是绝对安全,但它大幅增加了中间人攻击的成本。
  • 谷歌曾在2014年8月份调整搜索引擎算法,并称“比起同等HTTP网站,采用HTTPS加密的网站在搜索结果中的排名将会更高”。

缺点:

  • HTTPS协议握手阶段比较费时,会使页面的加载时间延长近50%,增加10%到20%的耗电;
  • HTTPS连接缓存不如HTTP高效,会增加数据开销和功耗,甚至已有的安全措施也会因此而受到影响;
  • SSL证书需要钱,功能越强大的证书费用越高,个人网站、小网站没有必要一般不会用。
  • SSL证书通常需要绑定IP,不能在同一IP上绑定多个域名,IPv4资源不可能支撑这个消耗。
  • HTTPS协议的加密范围也比较有限,在黑客攻击、拒绝服务攻击、服务器劫持等方面几乎起不到什么作用。最关键的,SSL证书的信用链体系并不安全,特别是在某些国家可以控制CA根证书的情况下,中间人攻击一样可行。
二、搭建 HTTPS 网站站点
2.1、申请 CA 证书

配置SSL模块首先需要CA证书,CA证书可以自己手动颁发也可以在阿里云申请。我的网站是搭在阿里云上的,可以直接在阿里云上申请的证书。

进入阿里云平台,点击域名 --> 找到域名管理 --> 详细信息 --> 点击免费开启 SSL 证书

进入 SSL 证书申请页面,选择免费的证书。输入自己的域名信息,点击申请。大概三分钟左右,证书签发下来。

这时候你也会收到阿里云官网邮件的。申请成功后,进入证书页面。选择已经签发的证书,然后根据自己情况下载对应证书。

2.2、nginx使用ssl模块配置支持HTTPS访问

在证书控制台下载Nginx版本证书。下载到本地的压缩文件包解压后包含:

  • .crt文件:是证书文件,crt是pem文件的扩展名。
  • .key文件:证书的私钥文件(申请证书时如果没有选择自动创建CSR,则没有该文件)。

以Nginx标准配置为例,假如证书文件名是a.pem,私钥文件是a.key。

1.在Nginx的安装目录下创建cert目录,并且将下载的全部文件拷贝到cert目录中。如果申请证书时是自己创建的CSR文件,请将对应的私钥文件放到cert目录下并且命名为a.key;

2.打开Nginx的配置文件,进行配置:

worker_processes  1;

#pid        logs/nginx.pid;

events {
    worker_connections  1024;
}

http {
    include       mime.types;
    default_type  application/octet-stream;
    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  65;

    #gzip  on;

    upstream mytomcats {
		server www.xmlvhy.com:8080;
    }
    upstream spring-boot {
        server www.xmlvhy.com:8081;
    }
     server {
        listen       80;
        server_name  www.xmlvhy.com;
		rewrite ^(.*) https://$server_name$1 permanent; #80端口重定向到443
        #server_name  localhost;

        charset koi8-r;

        #access_log  logs/host.access.log  main;

        location / {
            proxy_pass http://mytomcats;
            root   html;
            index  index.html index.htm;
        }

		location /blog {
            proxy_pass http://spring-boot;
        }

        #error_page  404              /404.html;

        # redirect server error pages to the static page /50x.html
        #
        error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }
    }

    # HTTPS server
    server {
		 #设置一个虚拟主机同时支持HTTP和HTTPS
		 listen 80 default backlog=2048; #监听端口 80
		 listen 443 ssl; #监听端口 443 ,打开ssl
		 #listen 443;
		 server_name www.xmlvhy.com; #域名
		 #server_name localhost;
		 #ssl on; #配置虚拟主机同时支持 http 和 https 的时候,ssl 关闭
		 ssl_certificate   ../cert/a.pem; # 下载的证书 pem 文件,路径一定要写对
		 ssl_certificate_key  ../cert/a.key; # 下载的证书 key 文件,路径一定要写对
		 ssl_session_timeout 5m;
		 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #密码加密方式
		 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;  #指定密码为openssl支持的格式
		 ssl_prefer_server_ciphers on; #依赖SSLv3和TLSv1协议的服务器密码将优先于客户端密码
		 location / {
			 proxy_pass http://mytomcats;
			 root html; #根路径
			 index index.html index.htm;
		}

		location /blog {
            proxy_pass http://spring-boot;
        }

		error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }
	}

}

3.配置完成检查nginx.conf是否有问题

  • 控制台报错:
Starting nginx: nginx: [emerg] unknown directive "ssl" in /usr/local/nginx/conf/nginx.conf:89

这是由于没有安装OpenSSL导致,我们在安装nginx时候,默认情况下ssl模块并未被安装,如果要使用该模块则需要在编译nginx时指定–with-http_ssl_module参数,这时候我们安装一下:

1、进入Nginx的安装目录例如:(/usr/local/src/nginx-1.14.0/)
2、进入后执行 ./configure --with-http_ssl_module;
3、执行 make ,不要执行 make install 哦,那样会把安装的和配置的内容都覆盖掉...(执行成功后,会在objs/目录下生成一个行的可执行文件 nginx,需要将其拷贝到安装目录中)
4、备份一下原来的nginx文件:cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak(需要养成习惯)
5、将编译生成的nginx拷贝到安装目录:cp objs/nginx /usr/local/nginx/sbin/nginx
6、重新执行命令:/user/local/nginx/sbin/nginx -t
  • 打开浏览器,输入:www.xmlvhy.com,发现会直接浏览器地址栏打开的是安全访问:https://www.xmlvhy.com/

  • 再一次尝试,浏览器中输入:http://www.xmlvhy.com/,同样打开了安全访问:https://www.xmlvhy.com/

通过以上,说明 nginx 的安全证书已经成功配置!至此,网站已经成功搭建HTTPS的安全环境了!


参考链接:
https://www.cnblogs.com/saneri/p/5391821.html
https://www.cnblogs.com/wqhwe/p/5407468.html
https://blog.csdn.net/qq_33182756/article/details/80780632

类似文章

  1. 阿里云服务器上搭载 FTP 站点
  2. Windows 下搭建 MySQL+Apache +PHP 环境
  3. CentOS 下 配置Nginx 和相关使用配置

评论区

| 0 评论

还没有评论,快来抢沙发吧!