目录
Web网站的登录页面都是使用https加密传输的,加密数据以保障数据的安全,HTTPS能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议,HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。
nginx 的https 功能基于模块ngx_http_ssl_module实现,因此如果是编译安装的nginx要使用参数ngx_http_ssl_module开启ssl功能,但是作为nginx的核心功能,yum安装的nginx默认就是开启的,编译安装的nginx需要指定编译参数--with-http_ssl_module开启
在Nginx中,HTTPS是通过SSL/TLS协议来实现加密和安全通信的功能。以下是Nginx中使用HTTPS的简要介绍:
SSL/TLS支持:Nginx内置了对SSL/TLS协议的支持,可以用来加密客户端和服务器之间的通信,确保数据传输的隐私和安全。
证书配置:为了启用HTTPS,你需要配置SSL证书,包括公钥、私钥以及可能的中间证书。Nginx需要这些证书来进行加密通信。
监听HTTPS端口:与HTTP服务不同,HTTPS服务默认运行在443端口上。你需要配置Nginx监听443端口,并将HTTPS流量引导到相应的站点或应用程序。
SSL配置:Nginx提供了一系列的SSL配置选项,用于控制加密算法、协议版本、会话缓存等参数。这些配置可以影响服务器与客户端之间的加密通信方式。
HTTP到HTTPS的重定向:通常情况下,你可能希望将所有的HTTP请求重定向到HTTPS,以确保访问安全。Nginx可以通过配置来实现这种重定向。
性能优化:Nginx提供了一些优化选项,比如SSL会话缓存、OCSP Stapling等,用于提高HTTPS通信的性能和安全性。
总的来说,Nginx通过其灵活的配置和强大的性能,在实现HTTPS功能时提供了丰富的选项和功能。使用Nginx作为HTTPS服务器可以帮助你实现安全的加密通信,并保护网站和应用程序的数据安全。
https参数
- ssl on | off;
- #为指定的虚拟主机配置是否启用ssl功能,此功能在1.15.0废弃,使用listen [ssl]替代
- listen 443 ssl;
-
- ssl_certificate /path/to/file;
- #指向包含当前虚拟主机和CA的两个证书信息的文件,一般是crt文件
-
- ssl_certificate_key /path/to/file;
- #当前虚拟主机使用的私钥文件,一般是key文件
-
- ssl_protocols [SSLv2] [SSLv3] [TLSv1] [TLSv1.1] [TLSv1.2];
- #支持ssl协议版本,早期为ssl现在是TLS,默认为后三个
-
- ssl_session_cache off | none | [builtin[:size]] [shared:name:size];
- #配置ssl缓存
- off: #关闭缓存
- none: #通知客户端支持ssl session cache,但实际不支持
- builtin[:size]:#使用OpenSSL内建缓存,为每worker进程私有
- [shared:name:size]:#在各worker之间使用一个共享的缓存,需要定义一个缓存名称和缓存空间大小,一兆可以存储4000个会话信息,多个虚拟主机可以使用相同的缓存名称
-
- ssl_session_timeout time;
- #客户端连接可以复用ssl session cache中缓存的有效时长,默认5m
1.修改配置文件
- [root@localhost ~]# cd /etc/pki/tls/
- [root@localhost tls]# ls
- cert.pem certs misc openssl.cnf private
- [root@localhost tls]# cd certs/
- [root@localhost certs]# pwd
- /etc/pki/tls/certs
- [root@localhost certs]# ls
- ca-bundle.crt ca-bundle.trust.crt make-dummy-cert Makefile renew-dummy-cert
- [root@localhost certs]# vim Makefile
- #找到第57行/usr/bin/openssl genrsa -aes128 $(KEYLEN) > $@
- 将这一行复制粘贴到下一行,复制的内容删除掉 -aes128 密码
- 将57行注释掉
2.使用make编译生成证书
3.将秘钥和证书复制到/opt下
- [root@localhost certs]# cp www.* /opt/
- [root@localhost certs]# cd /opt
- [root@localhost opt]# ls
- nginx-1.18.0 nginx-1.18.0.tar.gz rh www.zxy.com.crt www.zxy.com.key
4.编辑子配置文件
5.重新启动nginx
真机访问https://192.168.240.12
防盗链基于客户端携带的referer实现,referer是记录打开一个页面之前记录是从哪个页面跳转过来的标记信息,如果别人只链接了自己网站图片或某个单独的资源,而不是打开了网站的整个页面,这就是盗链,referer就是之前的那个网站域名
- none:#请求报文首部没有referer首部,比如用户直接在浏览器输入域名访问web网站,就没有referer信息
- blocked:#请求报文有referer首部,但无有效值,比如为空
- server_names:#referer首部中包含本主机名及即nginx 监听的server_name
- arbitrary_string:#自定义指定字符串,但可使用*作通配符。
- 示例: *.kgc.org www.kgc.* www.baidu.com
- egular expression:#被指定的正则表达式模式匹配到的字符串,要使用~开头
- 例如:~.*\.kgc\.com
实现防盗链:
1.客户机切换到主站点下,编辑配置文件并重启nginx服务
yum安装主站点地址:cd /usr/share/nginx/html
- [root@localhost ~]# cd /usr/share/nginx/html/
- [root@localhost html]# ls
- 404.html 50x.html en-US icons img index.html nginx-logo.png pc.conf poweredby.png
- [root@localhost html]# vim index.html
-
- <html>
- <body>
- <h1>this is zhumulangmafeng </h1>
- <img src="http://www.zmlmf.com/b.jpg"/>
- </body>
- </html>
- [root@localhost html]# systemctl restart nginx
2.服务器上切换到子配置文件目录,编辑子配置文件,并重启nginx服务
- [root@localhost conf.d]# cd /apps/nginx/conf.d/
- [root@localhost conf.d]#
- [root@localhost conf.d]# cd /apps/nginx/conf.d/
- [root@localhost conf.d]# vim zmlmf.conf
-
- server {
- listen 80;
- server_name www.zmlmf.com;
- root /data/nginx/zmlmf;
- }
3.切换到子配置文件中的站点,拖入图片并改名为b.jpg
- [root@localhost conf.d]# cd /data/nginx/zmlmf
- [root@localhost zmlmf]# ls
- b.jpg
4.验证真机是否能够通过客户机查看到图片b.jpg
访问192.168.240.11
5.设置防盗链
- server {
- listen 80;
- server_name www.zmlmf.com;
- root /data/nginx/zmlmf;
- location ~* \.(jpg|gif|swf|jpeg|bmp)$ {
- valid_referers none blocked *.zmlmf.com zmlmf.com;
- if ( $invalid_referer ) {
- #rewrite ^/ http://192.168.240.12/error.png;
- return 403;
- }
- }
- }
6.重启nginx服务后,真机再次访问192.16.240.11,出现403报错
7.给防盗链添加访问失败图片
开启子配置文件中 #rewrite ^/ http://192.168.240.12/error.png;
关闭 #return 403
在服务器主站点拖入图片并改名为error.png
重新启动nginx服务
8.真机访问192.168.240.11