一、HTTP和HTTPS的基本概念
1、HTTP:是互聯網上應用最為廣泛的一種網絡協議,是一個客戶端和服務器端請求和應答的標准(TCP),用於從WWW服務器傳輸超文本到本地瀏覽器的傳輸協議,它可以使瀏覽器更加高效,使網絡傳輸減少。
2、HTTPS:是以安全為目標的HTTP通道,簡單講是HTTP的安全版,即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。
3、HTTPS協議的主要作用可以分為兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性。
二、HTTP與HTTPS有什么區別
HTTP協議傳輸的數據都是未加密的,也就是明文的,因此使用HTTP協議傳輸隱私信息非常不安全,為了保證這些隱私數據能加密傳輸,於是網景公司設計了SSL(Secure Sockets Layer)協議用於對HTTP協議傳輸的數據進行加密,從而就誕生了HTTPS。簡單來說,HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比HTTP協議安全。
HTTPS和HTTP的區別主要如下:
1、HTTPS協議需要到ca申請證書,一般免費證書較少,因而需要一定費用。
2、HTTP是超文本傳輸協議,信息是明文傳輸,HTTPS則是具有安全性的ssl加密傳輸協議。
3、HTTP和HTTPS使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。
4、HTTP的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比HTTP協議安全。
三、HTTPS優缺點
1、優點:
(1)使用HTTPS協議可認證用戶和服務器,確保數據發送到正確的客戶機和服務器;
(2)HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比HTTP協議安全,可防止數據在傳輸過程中不被竊取、改變,確保數據的完整性。
(3)HTTPS是現行架構下最安全的解決方案,雖然不是絕對安全,但它大幅增加了中間人攻擊的成本。
(4)谷歌曾在2014年8月份調整搜索引擎算法,並稱“比起同等HTTP網站,采用HTTPS加密的網站在搜索結果中的排名將會更高”。
2、缺點
(1)HTTPS協議握手階段比較費時,會使頁面的加載時間延長近50%,增加10%到20%的耗電;
(2)HTTPS連接緩存不如HTTP高效,會增加數據開銷和功耗,甚至已有的安全措施也會因此而受到影響;
(3)SSL證書需要錢,功能越強大的證書費用越高,個人網站、小網站沒有必要一般不會用。
(4)SSL證書通常需要綁定IP,不能在同一IP上綁定多個域名,IPv4資源不可能支撐這個消耗。
(5)HTTPS協議的加密范圍也比較有限,在黑客攻擊、拒絕服務攻擊、服務器劫持等方面幾乎起不到什么作用。最關鍵的,SSL證書的信用鏈體系並不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行。
四、SSL生成
SSL證書都需要專門的機構頒發,但是用可以用OpenSSL生成免費的證書。下面是生成配置命令:
1、創建根證私鑰命令: openssl genrsa -out root.key 1024
2、創建根證書請求文件命令:openssl req -new -out root.csr -key root.key -keyform PEM
輸入這個命令后需要輸入國家、省份、城市、組織機構、郵箱、密碼等信息
D:\nginx-1.15.10\conf\ssl1> openssl req -new -out root.csr -key root.key -keyform PEM Common Name (e.g. server FQDN or YOUR name) []:www.rivamed.cn(192.168.111.180) 這兒需要填寫域名(沒有用IP地址測試)
3、自簽根證書命令:openssl x509 -req -in root.csr -out root.cer -signkey root.key -CAcreateserial -days 3650
4、導出p12格式根證書命令:openssl pkcs12 -export -clcerts -in root.cer -inkey root.key -out root.p12
5、生成root.jks文件命令:keytool -import -v -trustcacerts -storepass rivamed -alias root -file root.cer -keystore root.jks
6、生成root.crt文件命令: openssl x509 -req -days 3650 -in root.csr -signkey root.key -out root.crt
7、生成服務器端文件相關命令:
openssl genrsa -out server.key 1024 openssl req -new -out server.csr -key server.key openssl x509 -req -in server.csr -out server.cer -signkey server.key -CA root.cer -CAkey root.key -CAcreateserial -days 3650 openssl pkcs12 -export -clcerts -in server.cer -inkey server.key -out server.p12 keytool -import -v -trustcacerts -storepass rivamed -alias server -file server.cer -keystore server.jks
五、服務端配置
1、先將生成的server.p12文件放到項目的resources目錄下。
2、然后在application.yml 的server下加入ssl配置:
server: port: 8026 ssl: key-store: classpath:server.p12 key-store-password: rivamed key-store-type: PKCS12 key-alias: 1
項目啟動完成后看到日志打印http變成了https即表示HTTPS配置成功。
[“https-jsse-nio-8026”]
六、Nginx配置
1、需要在nginx的conf目錄下新增一個ssl文件夾,然后將root.crt、root.key兩個文件放置到該文件夾下。
2、修改nginx.conf的配置,配置詳情如下:
server { listen 8443; server_name 192.168.111.180; ssl on; ssl_certificate D://nginx-1.15.10//conf//ssl1//root.crt; ssl_certificate_key D://nginx-1.15.10//conf//ssl1//root.key; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; # ‘/’ 用於控制跳轉到前端頁面 location / { root D://project//rmsmp//rmsmp//rmsmp; } # ‘/rmApi/’ 用於將接口轉發到后端服務 Location /rmApi { proxy_pass https://192.168.111.180:8026; proxy_redirect off; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forward-For $proxy_add_x_forwarded_for; proxy_set_header Host $http_host; proxy_set_header X-Nginx-Proxt true; } }
七、效果: