[記錄]NGINX配置HTTPS性能優化方案一則


NGINX配置HTTPS性能優化方案一則:
    1)HSTS的合理使用
    2)會話恢復的合理使用
    3)Ocsp stapling的合理使用
    4)TLS協議的合理配置
    5)False Start的合理使用
    6)SNI功能的合理使用,
    7)HTTP 2.0的合理使用(Nginx在1.9.x版本就開始支持http2協議)
    8)SSL硬件加速卡合理使用

以下是一個nginx優化https的配置模板:
server {
    # 把ssl on;這行去掉,ssl寫在443端口后面。這樣http和https的鏈接都可以用
    listen 443 ssl http2 default_server;
    server_name  site.xxx.com;

    # HSTS的合理使用,max-age表明HSTS在瀏覽器中的緩存時間,includeSubdomainscam參數指定應該在所有子域上啟用HSTS,preload參數表示預加載,通過Strict-Transport-Security: max-age=0將緩存設置為0可以撤銷HSTS
    add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";

    ssl_certificate /usr/local/nginx/cert/server.pem;  
    ssl_certificate_key /usr/local/nginx/cert/server.key;  

    # 分配10MB的共享內存緩存,不同工作進程共享TLS會話信息
    ssl_session_cache shared:SSL:10m;
    # 設置會話緩存過期時間24h
    ssl_session_timeout 1440m;

    # TLS協議的合理配置
    # 指定TLS協議的版本,不安全的SSL2和SSL3要廢棄掉
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    # 啟用ssl_prefer_server_ciphers,用來告訴Nginx在TLS握手時啟用服務器算法優先,由服務器選擇適配算法而不是客戶端 
    ssl_prefer_server_ciphers on;
    # 優先選擇支持前向加密的算法,且按照性能的優先順序排列
    ssl_ciphers ssl_ciphers "ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-RSA-CHACHA20-POLY1305 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES128-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES128-SHA ECDHE-ECDSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA ECDHE-RSA-AES256-SHA DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA ECDHE-ECDSA-DES-CBC3-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA AES128-GCM-SHA256 AES256-GCM-SHA384 AES128-SHA256 AES256-SHA256 AES128-SHA AES256-SHA DES-CBC3-SHA !DSS";

    # 會話恢復的合理使用
    # 配置會話票證,減少了TLS握手的開銷
    ssl_session_tickets on;
    # 生產key的命令通過openssl生成:openssl rand –out session_ticket.key 48
    ssl_session_ticket_key /usr/local/nginx/ssl_cert/session_ticket.key;

    #設置TLS日志格式
    log_format ssl "$time_local $server_name $remote_addr $connection $connnection_requests $ssl_protocol $ssl_cipher $ssl_session_id $ssl_session_reused";
    access_log /usr/local/nginx/logs/access.log ssl;

    # Ocsp stapling的合理使用
    # 啟用OCSP stapling,指定更新文件內容,無需從服務商拉取
    ssl_stapling on;
    ssl_stapling_file /usr/local/nginx/oscp/stapling_file.ocsp;
    # 或者不指定更新文件內容,在線獲取,valid表示緩存5分鍾,resolver_timeout表示網絡超時時間
    #resolver 8.8.8.8 8.8.4.4 223.5.5.5 valid=300s;
    #resolver_timeout 5s;  
    # 啟用OCSP響應驗證,OCSP信息響應適用的證書            
    ssl_stapling_verify on;  
    ssl_trusted_certificate /usr/local/nginx/ssl_cert/trustchain.crt;      

    root   html;
    index  index.html index.htm;

    location / {
        ...
    }

    error_page 403 /403.html;
    location = /403.html {
        root /usr/local/nginx/waf/403/default;
    }
    error_page 500 502 503 504 /502.html;
    location = /502.html {
        root /usr/local/nginx/waf/403/default;
    }
}

  

參考鏈接:http://blog.csdn.net/zhuyiquan/article/details/71430020


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM