博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Nginx 配置 https相关问题
阅读量:6171 次
发布时间:2019-06-21

本文共 3084 字,大约阅读时间需要 10 分钟。

一、Nginx基础

1.概念:
Nginx是一款轻量级的Web服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器。
  • 正向代理服务器:一般作用在客户端,位于客户端和服务器之间,客户端发送请求到代理,代理将请求发送到服务器,服务器返回的响应也经由代理到客户端。客户端必须要进行一些特别的设置才能使用正向代理,正向代理允许客户端通过它访问任意网站并且隐藏客户端自身。
  • 反向代理服务器:作用在服务器端,它在服务器端接收客户端的请求,然后将请求分发给具体的服务器进行处理,然后再将服务器的相应结果反馈给客户端。

二、Https基础

1.概念

Http(超文本传输协议)被用于浏览器和web 服务器之间传递消息,http协议以明文方式发送内容,不提供任何方式的数据加密,因此攻击者可以截取传输报文获取信息。

为了数据传输的安全,在http的基础上加入了ssl协议就成了https协议,ssl依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

2.SSL——Secure Sockets Layer安全套接层

SSL协议位于TCP/IP协议与各种应用层协议之间,可分为两层:

(1)SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
(2)SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议上,用于在实际的数据传输开始前,通讯双方进行身份验证、协商加密算法、交换加密密钥等。

三、获取免费证书

1.概念

采用Https的服务器必须从证书颁发机构CA(Certificate Authority)申请一个用于证明服务器用途类型的证书,有收费的也有免费的,也可以通过OpenSSL自己造一个证书,不过浏览器是不信任你自己造的证书的,在访问时,会提醒”您的连接不是私密连接“,在这我们使用的是免费证书。

2.获取步骤

(1) 安装Let's Encrypt推荐获取证书的客户端 Certbot

sudo apt-get install certbot
(2)获取证书(两种模式)

  • --webroot模式
    certbot certonly --webroot /var/www/example -d example.com -d www.example.com

这个命令会为 example.com 和 www.example.com 这两个域名生成一个证书,会在 /var/www/example 中创建 .well-known 文件夹,这个文件夹里面包含了一些验证文件,certbot 会通过访问 example.com/.well-known/acme-challenge 来验证你的域名是否绑定的这个服务器。

  • --standalone模式
    certbot certonly --standalone -d example.com -d www.example.com

这种模式不需要指定网站根目录,他会自动启用服务器的443端口来验证域名的归属,所以如果有其他服务(如nginx)占用了443端口sudo lsof -n -P|grep:443,需要先停止这些服务,在证书生成完毕后,再启用。

  • 证书生成完毕后,可以在/etc/letsencrypt/live/example.com中找到

四、Nginx配置

server {    listen 443;    server_name example.com www.example.com;    ssl on;    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;       ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;    location / {                 proxy_pass              http://localhost:port/;                 proxy_redirect          off;                 proxy_set_header        Host $host;                 proxy_set_header        X-Real-IP       $remote_addr;                 proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;                 proxy_read_timeout      600;                 gzip on;                 gzip_disable "MSIE [1-6]\.(?!.*SV1)";                 client_max_body_size 10M;                 gzip_vary on;                 gzip_proxied any;                 gzip_comp_level 6;                 gzip_buffers 16 8k;                 gzip_http_version 1.1;                 gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript application/javascript;    }    }server{   //当用http://...访问时重定向至https://...    listen 80;       server_name  example.com www.example.com;    return  301 https://www.example.com;}

重启Nginx服务,即可使用https://www.example.com访问该网站

五、其他

1.自动更新证书

let's Encrypt证书只有90天的有效期,所以在证书到期之前,我们需要重新获取这些证书,可以使用certbot renew这个命令。(如果生成证书时使用--standalone模式,更新证书时也要暂停当前443端口运行的程序)

2.Nginx详细配置项解析

详见:

3.Nginx错误处理

先用sudo nginx -t检测下配置文件,再看下错误日志,之后Google。

详见:

5.相关命令
  • 开启Nginx服务 sudo nginx -c /path/to/nginx.conf
  • 重启Nginx sudo nginx -s reload
  • 检测nignx配置 sudo nginx -t
  • 暂停nginx服务

    • ps -ef|grep nginx 查看nginx占用的进程
    • sudo kill -QUIT 28478 (28478为nginx的主进程号)

转载地址:http://metba.baihongyu.com/

你可能感兴趣的文章
宇宙风暴?才怪!瑞典暗指俄罗斯黑客攻击航空控制系统
查看>>
系统进程管理工具Process Explorer
查看>>
富士通仍执着SPARC架构芯片 将坚持推新
查看>>
易宪容:企业要利用大数据挖掘潜在需求
查看>>
微软声称Win10周年更新为Edge浏览器带来更好电池寿命
查看>>
混合云是企业IT的未来吗?
查看>>
LINE在日本取得成功 但全球化之路还很长
查看>>
红帽云套件新增QuickStart Cloud Installer,加快私有云部署
查看>>
MapXtreme 2005 学习心得 一些问题(八)
查看>>
流量精细化运营时代,营销SaaS之使命——流量掘金
查看>>
雅虎同意出售核心资产
查看>>
Win10大丰收的节奏 微软收编iOS全部150万应用
查看>>
智慧城市要除“城市病” 中兴通讯开辟新增长极
查看>>
Opera已确认解散iOS开发团队
查看>>
DevOps:新的业务浪潮
查看>>
CERT:启用EMET的Windows 7比Windows 10更加安全
查看>>
LINE上市:一场迟到、勇敢又无奈的IPO
查看>>
OA选型:OA系统工作流是核心
查看>>
如何发现“利用DNS放大攻击”的服务器
查看>>
《Arduino开发实战指南:LabVIEW卷》——第2章 Arduino软件
查看>>