Nginx下的https配置
https:
https(Secure Hypertext Transfer Protocol) 安全超文本传输协议 它是以安全为目标的http通道,即它是http的安全版。它使用安全套接字层(SSL)进行信息交换。它在使用之前须要先得到证书。 它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作。并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用port443)SSL使 用40 位keyword作为RC4流加密算法,这对于商业信息的加密是合适的也更加安全。
https和http的差别:
https协议须要申请证书。http超文本传输协议,信息是明文传输。http则是具有安全性的ssl加密传输协议 。在port的使用中http通常是80,而https则是使用443port。
http的连接非常easy,是无状态的。而 https协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全 https解决的问题:
1 . 信任主机的问题. 採用https 的server 必须从CA 申请一个用于证明server用途类型的证书. 改证书仅仅实用于相应的server 的时候,客户度才信任次主机. 所以眼下全部的银行系统站点,关键部分应用都是https 的. 客户通过信任该证书,从而信任了该主机. 事实上这样做效率非常低,可是银行更側重安全. 这一点对我们没有不论什么意义,我们的server ,採用的证书无论自己issue 还是从公众的地方issue, client都是自己人,所以我们也就肯定信任该server.
2 . 防止通讯过程中的数据的泄密和被窜改
一般意义上的https, 就是 server 有一个证书.
a) 主要目的是保证server 就是他声称的server. 这个跟第一点一样.
b) 服务端和client之间的全部通讯,都是加密的. 1、详细讲,是client产生一个对称的密钥,通过server 的证书来交换密钥. 一般意义上的握手过程. 2、加下来全部的信息往来就都是加密的. 第三方即使截获,也没有不论什么意义.由于他没有密钥. 当然窜改也就没有什么意义了.
少许对client有要求的情况下,会要求client也必须有一个证书.
a) 这里client证书,事实上就相似表示个人信息的时候,除了username/password, 另一个CA 认证过的身份. 应为个人证书一般来说上别人无法模拟的,全部这样可以更深的确认自己的身份.
b) 眼下少数个人银行的专业版是这样的做法,详细证书可能是拿U盘作为一个备份的载体.像我用的交通银行的网上银行就是採取的这样的方式。
HTTPS 一定是繁琐的.
a) 本来简单的http协议,一个get一个response. 由于https 要还密钥和确认加密算法的须要.单握手就须要6/7 个往返. 不论什么应用中,过多的round trip 肯定影响性能.
https工作原理:
①client的浏览器向server传送clientSSL 协议的版本。加密算法的种类,产生的随机数,以及其它server和client之间通讯所须要的各种信息。
②server向client传送SSL 协议的版本,加密算法的种类,随机数以及其它相关信息,同一时候server还将向client传送自己的证书。
③客户利用server传过来的信息验证server的合法性,server的合法性包含:证书是否过期,发行server证书的CA 是否可靠,发行者证书的公钥是否能正确解开server证书的“发行者的数字签名”,server证书上的域名是否和server的实际域名相匹配。假设合法性验证没有通过,通讯将断开;假设合法性验证通过。将继续进行第四步。
④用户端随机产生一个用于后面通讯的“对称password”。然后用server的公钥(server的公钥从步骤②中的server的证书中获得)对其加密。然后传给server。
⑤server用私钥解密“对称password”(此处的公钥和私钥是相互关联的,公钥加密的数据仅仅能用私钥解密,私钥仅仅在server端保留。然后用其作为server和client的“通话password”加解密通讯。同一时候在SSL 通讯过程中还要完毕数据通讯的完整性。防止数据通讯中的不论什么变化。
⑥client向server端发出信息,指明后面的数据通讯将使用的步骤⑤中的主password为对称密钥,同一时候通知serverclient的握手过程结束。
⑦server向client发出信息,指明后面的数据通讯将使用的步骤⑤中的主password为对称密钥,同一时候通知clientserver端的握手过程结束。
⑧SSL 的握手部分结束。SSL 安全通道的数据通讯開始,客户和server開始使用同样的对称密钥进行数据通讯。同一时候进行通讯完整性的检验。
配置htps:
1、改动配置文件:
进入nginx配置文件/usr/local/lnmp/nginx/conf/ 下,打开nginx.conf
[root@localhost conf]# pwd
/usr/local/lnmp/nginx/conf
[root@localhost conf]# vim nginx.conf
配置该文件例如以下所看到的:
2、生成ssl数字证书:
进入/etc/pki/tls/,生成nginx.pem证书:
[root@localhost tls]# cd /etc/pki/tls/certs/
[root@localhost certs]# make nginx.pem
填写证书信息:
3、将nginx.pem文件复制到nginx配置文件里:
[root@localhost certs]# cp nginx.pem /usr/local/lnmp/nginx/conf/
4、将nginx命令载入到全局变量中
[root@localhost conf]# pwd
/usr/local/lnmp/nginx/conf
[root@localhost conf]# ln -s /usr/local/lnmp/nginx/sbin/nginx /usr/local/bin/
5、检測自己定义配置文件的完整路径是否,并又一次载入
[root@localhost conf]# nginx -t
nginx: the configuration file /usr/local/lnmp/nginx/conf/nginx.conf syntax is ok
nginx: configuration file /usr/local/lnmp/nginx/conf/nginx.conf test is successful
[root@localhost conf]# nginx -s reload
nginx: [error] invalid PID number “” in “/usr/local/lnmp/nginx/logs/nginx.pid”
在又一次载入时出现上述问题。提示没有可用的nginx.pid文件:
在使用的阿里云server上,进程性的 nginx -s stop后再次启动nginx -s reload ,总是会报错误,这应该是由于把nginx进程杀死后pid丢失了,下一次再开启nginx -s reload时无法启动
解决方法:
又一次执行/usr/local/lnmp/nginx/sbin/nginx:
[root@localhost conf]# /usr/local/lnmp/nginx/sbin/nginx
又一次启动:
[root@localhost conf]# /usr/local/lnmp/nginx/sbin/nginx -s reload
在重载nginx
[root@localhost conf]# nginx -s reload
成功。!
在index.html中写入显示nginx页面后欢迎语:
[root@localhost html]# pwd
/mnt/nginx-1.9.9/html
[root@localhost html]# echo “Hello, Welcome to Nginx!” > index.html
6、进入浏览器訪问訪问设置的nginx地址:https://192.168.3.169,点开I Understand the Risks点击Add Exception就可以:
点击comfire确认该认证。在訪问该nginx地址就行看到index.html中的欢迎语:
nginx下的https配置结束!
Nginx下的https配置的更多相关文章
- Nginx下Redmine2.6配置
Apache下Redmine2.6配置,请参考:http://blog.linuxeye.com/405.html CentOS6.6下安装Redmine2.6+MySQL5.6+Nginx,教程如下 ...
- Nginx 下部署 HTTPS 与安全调优
什么是 HTTPS?# HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的 ...
- ThinkPHP3.2.3 Nginx 下 URL_MODEL 的配置
ThinkPHP3.2.3 的 URL_MODEL 包括普通模式(0).PATHINFO 模式(1).REWRITE 模式(2).兼容模式(3)等 4 种 URL 模式.在 Apache 下只要在配置 ...
- Nginx HA 及https配置部署
Nginx HA 整体方案架构为: (内网192.168.199.5) +-----------VIP----------+ | | | | Master Backup 192.168.199.90 ...
- nginx http跳https配置
为了数据传输的安全性以及防止网页被恶意篡改,现在大多数网站都配置了https. 如何保证用户都是通过https进行访问呢? 如果有用到nginx,我们可以配置强制跳转. 在nginx配置中添加: se ...
- Windows 下apache https配置(phpstudy)
1.首先获取证书,https://www.pianyissl.com/ 免费三个月的 或者 自己生成私钥.证书,然后应用到apache中. http://blog.sina.com.cn/s/blo ...
- nginx下修改svn配置
最近公司的SVN服务器地址做了变更,而我用的操作系统是Ubuntu操作系统,我也不想把以前下载的代码重新进行修改,我想通过修改svn地址,应该可以,终于在网上通过查找资料,找到了解决的方法: ...
- Nginx使用SSL模块配置https
背景 开发微信小程序,需要https域名,因此使用Nginx的SSL模块配置https 步骤 一.去域名管理商(如腾讯云.阿里云等)申请CA证书 二.在Nginx中配置,一般情况下域名管理商会提供配置 ...
- Yii2项目高级模版 三个模块在同一个目录下的重定向配置
最近做项目用到的,非常好用. 修改 advanced/backend/config/main.PHP 文件如下: return [ 'homeUrl' => '/admin', 'compone ...
随机推荐
- poj 1430 Binary Stirling Number 求斯特林数奇偶性 数形结合| 斯特林数奇偶性与组合数的关系+lucas定理 好题
题目大意 求子集斯特林数\(\left\{\begin{matrix}n\\m\end{matrix}\right\}\%2\) 方法1 数形结合 推荐一篇超棒的博客by Sdchr 就是根据斯特林的 ...
- Linux System Programming 学习笔记(十一) 时间
1. 内核提供三种不同的方式来记录时间 Wall time (or real time):actual time and date in the real world Process time:the ...
- Linux System Programming 学习笔记(九) 内存管理
1. 进程地址空间 Linux中,进程并不是直接操作物理内存地址,而是每个进程关联一个虚拟地址空间 内存页是memory management unit (MMU) 可以管理的最小地址单元 机器的体系 ...
- sharpwebmail邮件管理系统开源 下载及使用方法
原文发布时间为:2008-11-16 -- 来源于本人的百度文章 [由搬家工具导入] 网址:http://sourceforge.net/projects/sharpwebmail/ 点击后:点击do ...
- hdu 3478 Catch 二分图染色
题目链接 题意 小偷逃跑,从某个点出发,每下一个时刻能够跑到与当前点相邻的点. 问是否存在某一个时刻,小偷可能在图中的任意一个点出现. 思路 结论 如果该图为连通图且不为二分图,则可能,否则不可能. ...
- Sublime Text 新文本编辑器(txt3)
http://www.sublimetext.com/
- 监听EditText输入完成
最近有个需求,要在用户输入完快递单号之后,请求快递100接口,拿到快递公司信息.总不能用户输入一个数字就请求一次吧,给服务器造成不必要的压力(虽然不是自家服务器).但是又无法知晓用户何时输入完毕,每家 ...
- 51nod 1201 整数划分
http://www.51nod.com/onlineJudge/questionCode.html#!problemId=1201 DP转移方程:dp[i][j] = dp[i-j][j]+dp[i ...
- Wireshark如何选择多行
Wireshark如何选择多行 在Wireshark中,用户经常需要选择几行,然后进行批量操作,如导出或者分析.但Wireshark没有提供通过鼠标直接选择多行的功能.这个时候,用户需要采用标记分 ...
- ANT---调用外部命令的一些坑
最近用到了Ant,发现还是有许多功能是Ant没有提供相应Task支持,而操作系统提供了相应的系统命令.Ant说明书上说了,用<exec>可以调用系统命令,实际操作起来才发现陷阱可不少,一不 ...