一、使用Nginx足夠了
常見的服務器有三種:
- Nginx
- IIS
- Apache
這三種服務器都可以配置https,但是沒必要全部知道,因為Nginx可以起到反向代理的作用,會配置Nginx就足夠了。
二、關於HTTPS協議
HTTP協議默認端口號是80,HTTPS默認端口號是443。
HTTPS協議=HTTP+SSL,而SSL是基於公鑰加密算法的。當我們訪問一個使用了HTTPS的網站時,這個網站將它的公鑰告知瀏覽器,瀏覽器在發送請求數據時會使用公鑰對數據進行加密,這樣一來就不怕有人監聽數據包了,因為只有擁有私鑰,才能夠“理解”這些數據包。
對於普通的HTTP數據包,都是未加密的,很容易被監聽。比如,當我們連上一個wifi后,我們的一切流量都用從路由器上經過,這個路由器接上抓包軟件就能夠看到一切,不加密的數據包簡直相當於裸奔!所以,不要貪圖便宜連接不知來源的wifi,更不要在不信任的wifi下填寫密碼表單,那樣很容易泄露個人信息。而HTTPS協議能夠大大解決這個問題。
對於一個現代化的網站,如果擁有自己的用戶,那么就一定有使用HTTPS的必要。要全網站都是用HTTPS而不是部分鏈接使用HTTPS,因為訪問HTTP鏈接的時候攜帶着跟訪問HTTPS鏈接時一模一樣的cookie,這就有可能泄露sessionId,而泄露sessionID跟泄露密碼差不太多。
HTTPS並非百利而無一害,它對服務器性能提出了更高的要求。因為加密、解密的過程也是一個不可忽略的性能消耗。
三、獲取SSL證書
獲取SSL證書,最簡單、最正確的姿勢是使用騰訊雲,申請SSL,這個過程是免費的,並且不需要任何命令行。
鏈接如下:
https://cloud.tencent.com/product/ssl
如果不想了解更多關於證書的內容,可以跳過下面。
證書結構
配置一個HTTPS服務所需要的證書包括幾個部分:
- Server Key(服務器私鑰)
- CSR(Certificate Signing Request)
- CRT(X509 Certificate)
創建證書的基本流程是這樣:
- 生成自己的服務端私鑰
- 輸入基本信息並用私鑰簽名生成CSR
- 提交CSR給證書機構CA(免費或商業證書)簽名生成CRT,或自己做CA簽名生成CRT(自簽名證書)。自簽名證書和證書機構簽名生成證書前兩個步驟都是一樣的,在這里統一說明一下。
自己生成證書(即公私鑰)
自己生成證書最大的壞處就是,訪問此網站時,瀏覽器會提示證書不受信任。
# 1、首先,進入你想創建證書和私鑰的目錄,例如: cd /etc/nginx/ # 2、創建服務器私鑰,命令會讓你輸入一個口令: openssl genrsa -des3 -out server.key 1024 這句話生成server.key,這個文件長度為1024字節,這就是私鑰,是服務器用來解碼用戶請求的寶貝。 # 3、創建簽名請求的證書(CSR): openssl req -new -key server.key -out server.csr # 4、在加載SSL支持的Nginx並使用上述私鑰時除去必須的口令: cp server.key server.key.org openssl rsa -in server.key.org -out server.key # 5、最后標記證書使用上述私鑰和CSR: openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.c
第3個命令是生成證書請求,會提示輸入省份、城市、域名信息等,重要的是,email一定要是你的域名后綴的。這樣就有一個 csr 文件了,提交給 ssl 提供商的時候就是這個 csr 文件。當然我這里並沒有向證書提供商申請,而是在第4步自己簽發了證書。
四、配置Nginx
在/etc/nginx/conf.d目錄下新建https.conf
upstream websocket{ server weiyinfu.cn:8080; } upstream web{ server weiyinfu.cn:8080; } server { listen 443; server_name weiyinfu.cn; ssl on; ssl_certificate /etc/nginx/weiyinfu.cn/Nginx/1_weiyinfu.cn_bundle.crt; ssl_certificate_key /etc/nginx/weiyinfu.cn/Nginx/2_weiyinfu.cn.key; ssl_session_timeout 5m; ssl_session_cache shared:SSL:50m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2 SSLv2 SSLv3; ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; ssl_prefer_server_ciphers on; location /wss { access_log /var/log/nginx/come-websocket.log; proxy_pass http://websocket/; # 代理到上面的地址去 proxy_read_timeout 60s; proxy_set_header Host $host; proxy_set_header X-Real_IP $remote_addr; proxy_set_header X-Forwarded-for $remote_addr; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection 'Upgrade'; } location / { #root html; #index testssl.html index.html index.htm; access_log /var/log/nginx/https-reverse.log; proxy_redirect off; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_pass http://weiyinfu.cn/; } }
此文件包含兩部分,第一部分配置wss,第二部分配置https
五、將http重定向到https
server { listen 192.168.1.111:80; server_name test.com; rewrite ^(.*)$ https://$host$1 permanent; }
舉例:將訪問目錄 \services 由http訪問 重定向到 https (解決方法:nginx rewrite 加上 location 方式實現)
location ~ /services/.*$ { if ($server_port ~ "^80$"){ set $rule_0 1$rule_0; } if ($rule_0 = "1"){ rewrite /(.*) https://IP地址/$1 permanent; break; } }
六、驗證是否配置成功
nginx -t 命令測試一下
service nginx reload重新加載配置
觀察/var/log/nginx查看日志
/usr/local/nginx/sbin/nginx -t nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful (顯示表示配置文件沒有錯誤) service nginx reload (重新加載nginx服務) netstat -lan | grep 443 (查看443端口)
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN (有看到這一行 就表示HTTPS已經在工作了)
參考資料
