Nginx配置Https零基础教程

开发 前端
有可能你当前已经通过 apt-get yum 等命令安装了,但是可能不支持 https http2 ipv6 等功能。我们可以通过 nginx -V 命令来查看版本以及支持的配置。

安装 nginx

有可能你当前已经通过 apt-get yum 等命令安装了,但是可能不支持 https http2 ipv6 等功能。

查看当前版本配置

我们可以通过 nginx -V 命令来查看版本以及支持的配置。

下面这以 ubuntu 为例,卸载安装 nginx

卸载 

  1. # 移除 nginx  
  2. $ apt-get --purge remove nginx  
  3. # 查询 nginx 依赖的包,会列出来  
  4. $ dpkg --get-selections|grep nginx  
  5. # 移除上面列出的包,例如 nginx-common  
  6. $ apt-get --purge remove nginx-common 
  7. # 也可以执行 autoremove ,会自动删除不需要的包  
  8. $ apt-get autoremove  
  9. # 查询 nginx 相关的文件,删掉就可以了  
  10. $ sudo find / -name nginx* 

安装 

  1. 安装依赖库  
  2. # gcc g++  
  3. apt-get install build-essential  
  4. apt-get install libtool  
  5. # pcre  
  6. sudo apt-get install libpcre3 libpcre3-dev  
  7. # zlib  
  8. apt-get install zlib1g-dev  
  9. # ssl  
  10. apt-get install openssl  
  11. apt-get install libssl-dev 

安装 nginx

到 nginx download 上找到最新的nginx 版本 

  1. # 下载  
  2. $ wget https://nginx.org/download/nginx-1.17.8.tar.gz  
  3. # 解压  
  4. $ tar -zxvf nginx-1.17.8.tar.gz  
  5. # 进入目录  
  6. $ cd nginx-1.17.8  
  7. # 配置,这里可能会报错,缺少啥就去安装啥  
  8. $ ./configure --prefix=/usr/local/nginx \  
  9. --with-http_gzip_static_module \  
  10. --with-http_v2_module \  
  11. --with-pcre \  
  12. --with-http_ssl_module 

# 编译,这里可能会报错,缺少啥就去安装啥 

  1. $ make 

# 安装 

  1. $ make install 

# 通过软连接,这样就可以直接使用 nginx 执行 

  1. sudo ln -s /usr/local/nginx/sbin/nginx /usr/bin/nginx 

SSL 证书

SSL 证书通常需要购买,也有免费的,通过第三方 SSL 证书机构颁发。你也可以在云服务商上购买,但是一般免费的 ssl 证书只能支持单个域名。

这里推荐 Let’s Encrypt 机构,然后使用 acme.sh 从 letsencrypt 生成免费的证书,且可以生成泛域名证书。

参考 acme.sh 中文 wiki 、使用 acme.sh 部署 Let's Encrypt 通过阿里云 DNS 验证方式实现泛域名 HTTPS

上面的两篇文章讲的很详细了,不再赘述。

PS:

  •  建议使用 DNS 验证
  •  --dns dns_ali  是根据不同服务商来的,dns_ali 就是指阿里云。其他服务商的参考 How to use DNS API 。
  •  证书生成后,默认在 ~/.acme.sh/ 目录下,这里的文件是内部使用的,需要使用 --installcert 命令指定到目标位置

这里将证书放到了 nginx 的 conf 目录下。.../conf/ssl/...

配置 http

http 基础配置

http 的配置很简单,配置如下,我们先让网站可以访问起来。 

  1. server {  
  2.     listen  80;  
  3.     server_name     wangsijie.top www.wangsijie.top;  
  4.     location / {  
  5.         root /var/www/main;  
  6.         index index.html;  
  7.     } 

使用 http://访问,就会如下显示

配置 https

Https 基础配置 

  1. server {  
  2.     listen                  443 ssl;  
  3.     server_name             wangsijie.top www.wangsijie.top;  
  4.     # 证书文件,这里使用了 fullchain.cer 通过 acme.sh 生成的泛域名证书  
  5.     ssl_certificate         ssl/fullchain.cer;  
  6.     # 私钥文件  
  7.     ssl_certificate_key     ssl/wangsijie.top.key;  
  8.     location / {  
  9.         root /var/www/main;  
  10.         index index.html;  
  11.   }  

重启后,以 https:// 开头访问你的网站,就会发现

修改 http 配置

但是用 http:// 访问,仍旧显示连接不安全,我们需要修改配置,当访问 http 时会重定向到 https 如下 

  1. server {  
  2.     listen  80;  
  3.     server_name     wangsijie.top www.wangsijie.top;  
  4.     return  301 https://$server_name$request_uri;  

这时再用 http:// 访问,就会重定向到 https://

PS:

网上也有许多使用 rewrite 来重定向,但是 return 指令简单高效,建议尽量使用 return

完整配置 

  1. server {  
  2.     listen  80;  
  3.     server_name     wangsijie.top www.wangsijie.top;  
  4.     return  301 https://$server_name$request_uri;  
  5.  
  6. server {  
  7.     listen                  443 ssl;  
  8.     server_name             wangsijie.top www.wangsijie.top;  
  9.     ssl_certificate         ssl/fullchain.cer;  
  10.     ssl_certificate_key     ssl/wangsijie.top.key;  
  11.     location / {  
  12.         root /var/www/main;  
  13.         index index.html;  
  14.   }  

混合配置 

  1. server {  
  2.     listen          80;  
  3.     listen                  443 ssl;  
  4.     server_name             wangsijie.top www.wangsijie.top;  
  5.     ssl_certificate         ssl/fullchain.cer; 
  6.      ssl_certificate_key     ssl/wangsijie.top.key;  
  7.     location / {  
  8.         root /var/www/main;  
  9.         index index.html;  
  10.   }  

https 安全

加密套件

https 默认采用 SHA-1 算法,非常脆弱。我们可以使用迪菲-赫尔曼密钥交换。

我们在 /conf/ssl 目录下生成 dhparam.pem 文件 

  1. openssl dhparam -out dhparam.pem 2048 

下面的指令 ssl_protocols 和 ssl_ciphers 是用来限制连接只包含 SSL/TLS 的加強版本和算法。 

  1. # 优先采取服务器算法  
  2. ssl_prefer_server_ciphers on;  
  3. # 使用 DH 文件  
  4. ssl_dhparam       ssl/dhparam.pem; 
  5. # 协议版本  
  6. ssl_protocols           TLSv1 TLSv1.1 TLSv1.2;  
  7. # 定义算法  
  8. ssl_ciphers      EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;  
  9. 复制代码  
  10. 安全的响应头# 启用 HSTS 。允许 https 网站要求浏览器总是通过 https 来访问  
  11. add_header Strict-Transport-Security "max-age=31536000; includeSubDomains;preload" always;  
  12. # 减少点击劫持  
  13. add_header X-Frame-Options DENY;  
  14. # 禁止服务器自动解析资源类型  
  15. add_header X-Content-Type-Options nosniff;  
  16. # 防XSS攻擊  
  17. add_header X-Xss-Protection 1;  
  18. 复制代码  
  19. 服务器优化# 配置共享会话缓存大小  
  20. ssl_session_cache   shared:SSL:10m;  
  21. # 配置会话超时时间  
  22. ssl_session_timeout 10m;  
  23. 复制代码  
  24. http2 配置  
  25. http2 配置很简单,只要后面增加 http2。  
  26. 下面 [::]: 表示 ipv6 的配置,不需要可以不加那一行listen  80;  
  27. listen  [::]:80;  
  28. listen  443 ssl http2;  
  29. listen  [::]:443 ssl http2; 

重启 nginx 后,你可以在这个网站上 tools.keycdn.com/http2-test 测试http2有没有配置成功。

最后

完整配置 

  1. server {  
  2.     listen                  80;  
  3.     listen                  [::]:80;  
  4.     listen                  443 ssl http2;  
  5.     listen                  [::]:443 ssl http2;  
  6.     server_name             wangsijie.top www.wangsijie.top;  
  7.     ssl_certificate         ssl/fullchain.cer;  
  8.     ssl_certificate_key     ssl/wangsijie.top.key;  
  9.     ssl_session_cache       shared:SSL:10m;  
  10.     ssl_session_timeout     10m;  
  11.     ssl_prefer_server_ciphers on;  
  12.     ssl_dhparam       ssl/dhparam.pem;  
  13.     ssl_protocols           TLSv1 TLSv1.1 TLSv1.2;  
  14.     ssl_ciphers     EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;  
  15.     add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;  
  16.     add_header X-Frame-Options DENY;  
  17.     add_header X-Content-Type-Options nosniff;  
  18.     add_header X-Xss-Protection 1;  
  19.     location / {  
  20.         root /var/www/main;  
  21.         index index.html;  
  22.     }  

配置文件优化

为了让更多的二级域名支持上面的功能,每个 server 都这么写太过于繁琐。

可以将 listen 443 、ssl、add_header 相关的单独写在一个文件上,然后使用 inculde 指令。

如下:其他的配置都放在了conf.d/https-base.conf中 

  1. server {  
  2.     listen                  8099;  
  3.     listen                  [::]:8099;  
  4.     server_name             test.wangsijie.top;  
  5.     include                 conf.d/https-base.conf;  
  6.     location / {  
  7.         root /var/www/test;  
  8.         index index.html;  
  9.     }  
  10.  

 

责任编辑:庞桂玉 来源: Web开发
相关推荐

2021-07-16 07:21:45

C++可调用对象std::functi

2021-02-06 07:49:48

C语言编程开发技术

2017-07-18 14:40:05

大数据数据可视化

2021-04-13 08:42:29

C语言数据类型转换自动类型转换

2021-05-07 09:52:29

C语言运算符表达式

2021-04-25 08:11:57

C语言常量与变量标识符命名规范

2010-06-11 13:53:54

UML建模

2024-03-26 12:08:20

加密NginxHTTP

2017-12-12 07:47:59

dockermarathon服务器

2011-07-18 09:35:29

iPhone 框架

2009-07-22 13:32:43

iBATIS DAO

2017-07-18 10:14:23

OracleMerge into教程

2020-11-16 16:38:30

人工智能AI

2020-09-30 14:04:25

C++运算符重载

2016-11-25 13:05:18

2017-09-21 15:31:49

2022-03-15 09:31:17

ESLint工作原理前端

2012-02-22 10:33:36

Wi-Fi

2016-08-31 14:01:31

MySQL存储数据库

2011-09-13 16:39:50

Android UI设
点赞
收藏

51CTO技术栈公众号