Nginx之HTTPS

来源:https://www.cnblogs.com/1naonao/archive/2019/09/02/11448493.html
-Advertisement-
Play Games

Nginx之HTTPS 1. HTTPS安全證書基本概述 為什麼需要使用HTTPS,因為HTTP不安全,當我們使用http網站時,會遭到劫持和篡改,如果採用https協議,那麼數據在傳輸過程中是加密的,所以黑客無法竊取或者篡改數據報文信息,同時也避免網站傳輸時信息泄露。 那麼我們在實現https時, ...


Nginx之HTTPS

1. HTTPS安全證書基本概述

為什麼需要使用HTTPS,因為HTTP不安全,當我們使用http網站時,會遭到劫持和篡改,如果採用https協議,那麼數據在傳輸過程中是加密的,所以黑客無法竊取或者篡改數據報文信息,同時也避免網站傳輸時信息泄露。

那麼我們在實現https時,需要瞭解ssl協議,但我們現在使用的更多的是TLS加密協議。

那麼TLS是怎麼保證明文消息被加密的呢?在OSI七層模型中,應用層是http協議,那麼在應用層協議之下,我們的表示層,是ssl協議所發揮作用的一層,他通過(握手、交換秘鑰、告警、加密)等方式,是應用層http協議沒有感知的情況下做到了數據的安全加密

那麼在數據進行加密與解密過程中,如何確定雙方的身份,此時就需要有一個權威機構來驗證雙方身份,那麼這個權威機構就是CA機構,那麼CA機構又是如何頒發證書

我們首先需要申請證書,先去登記機構進行身份登記,我是誰,我是幹嘛的,我想做什麼,然後登記機構再通過CSR發給CA,CA中心通過後會生成一堆公鑰和私鑰,公鑰會在CA證書鏈中保存,公鑰和私鑰證書我們拿到後,會將其部署在WEB伺服器上
1.當瀏覽器訪問我們的https站點時,他回去請求我們的證書
2.Nginx這樣的web伺服器會將我們的公鑰證書發給瀏覽器
3.瀏覽器會去驗證我們的證書是否合法有效
4.CA機構會將過期的證書放置在CRL伺服器,CRL服務的驗證效率是非常差的,所以CA有推出了OCSP響應程式,OCSP響應程式可以查詢指定的一個證書是否過去,所以瀏覽器可以直接查詢OSCP響應程式,但OSCP響應程式性能還不是很高
5.Nginx會有一個OCSP的開關,當我們開啟後,Nginx會主動上OCSP上查詢,這樣大量的客戶端直接從Nginx獲取證書是否有效

流程:

1、瀏覽器發起往伺服器的443埠發起請求,請求攜帶了瀏覽器支持的加密演算法和哈希演算法。

2、伺服器收到請求,選擇瀏覽器支持的加密演算法和哈希演算法。

3、伺服器下將數字證書返回給瀏覽器,這裡的數字證書可以是向某個可靠機構申請的,也可以是自製的。

4、瀏覽器進入數字證書認證環節,這一部分是瀏覽器內置的TLS完成的:

4.1 首先瀏覽器會從內置的證書列表中索引,找到伺服器下發證書對應的機構,如果沒有找到,此時就會提示用戶該證書是不是由權威機構頒發,是不可信任的。如果查到了對應的機構,則取出該機構頒發的公鑰。

4.2 用機構的證書公鑰解密得到證書的內容和證書簽名,內容包括網站的網址、網站的公鑰、證書的有效期等。瀏覽器會先驗證證書簽名的合法性(驗證過程類似上面Bob和Susan的通信)。簽名通過後,瀏覽器驗證證書記錄的網址是否和當前網址是一致的,不一致會提示用戶。如果網址一致會檢查證書有效期,證書過期了也會提示用戶。這些都通過認證時,瀏覽器就可以安全使用證書中的網站公鑰了。

4.3 瀏覽器生成一個隨機數R,並使用網站公鑰對R進行加密。

5、瀏覽器將加密的R傳送給伺服器。

6、伺服器用自己的私鑰解密得到R。

7、伺服器以R為密鑰使用了對稱加密演算法加密網頁內容並傳輸給瀏覽器。

8、瀏覽器以R為密鑰使用之前約定好的解密演算法獲取網頁內容。

1.1 模擬伺服器篡改內容

1.1.1 配置目標網站nginx

[root@web01 conf.d]# cat test.conf 
server {
        listen 80;
        server_name www.haoda.com;
        root /data/code;
        index index.html;
        charset utf-8;
}

1.1.2 配置網頁

[root@web01 conf.d]# cat /data/code/index.html 
<h1>標題一</h1>
<h2>標題二</h2>
<h3>標題三</h3>
<h4>標題四</h4>
<h5>標題五</h5>

1.1.3 訪問頁面查看

1.1.4 配置攔截伺服器

[root@web02 conf.d]# cat lanjie.conf 
upstream lanjie {
        server 172.16.1.7:80;
}

server {
        listen 80;
        server_name www.haoda.com;

        location / {
                proxy_pass http://lanjie;
                proxy_set_header Host $http_host;
                sub_filter '<h3>' '<h1>';
                sub_filter '</h3>' '</h1>';
        }
}

1.1.5 瀏覽器驗證篡改

1.1.6 篡改添加廣告配置

[root@web02 conf.d]# cat lanjie.conf 
upstream lanjie {
    server 172.16.1.7:80;
}
server {
    listen 80;
    server_name www.haoda.com;

    location / {
        sub_filter '<h3>' '<img src="http://img5.imgtn.bdimg.com/it/u=2318812076,766139919&fm=26&gp=0.jpg">';
        proxy_pass http://lanjie;
        proxy_set_header Host $http_host;
    }
}

1.2 那麼證書是怎樣組成的呢,接下來我們看一下證書的幾種類型

對比 功能變數名稱型 DV 企業型 OV 增強型 EV
綠色地址欄 -c 小鎖標記+https -c 小鎖標記+https -c 小鎖標記+企業名稱+https
一般用途 個人站點和應用; 簡單的https加密需求 電子商務站點和應用; 中小型企業站點 大型金融平臺; 大型企業和政府機構站點
審核內容 功能變數名稱所有權驗證 全面的企業身份驗證; 功能變數名稱所有權驗證 最高等級的企業身份驗證; 功能變數名稱所有權驗證
頒發時長 10分鐘-24小時 3-5個工作日 5-7個工作日
單次申請年限 1年 1-2年 1-2年
賠付保障金 —— 125-175萬美金 150-175萬美金

1.3 HTTPS證書購買選擇

保護一個功能變數名稱 www
保護五個功能變數名稱 www images cdn test m
通配符功能變數名稱 *.haoda.com

HTTPS註意事項:

https不支持續費,證書到期需要重新申請併進行替換 https不支持三級功能變數名稱解析,如 test.m.haoda.com https顯示綠色,說明整個網站的url都是https的 https顯示黃色,因為網站代碼中包含http的不安全鏈接 https顯示紅色,那麼證書是假的或者證書過期。


2. Nginx單台實現HTTPS實戰

2.1 環境準備

#nginx必須有ssl模塊
[root@web03 ~]# nginx -V
--with-http_ssl_module

#創建存放ssl證書的路徑
[root@web03 ~]# mkdir -p /etc/nginx/ssl_key
[root@web03 ~]# cd /etc/nginx/ssl_key

2.2 使用openssl命令充當CA權威機構創建證書(生產不使用此方式生成證書,不被互聯網認可的黑戶證書)

[root@web03 ssl_key]# openssl genrsa -idea -out server.key 2048
Generating RSA private key, 2048 bit long modulus
...............................................+++
............................................+++
e is 65537 (0x10001)
#密碼暫時使用1234
Enter pass phrase for server.key:
Verifying - Enter pass phrase for server.key:
[root@web03 ssl_key]# ls
server.key

2.3 生成自簽證書,同時去掉私鑰的密碼

[root@web03 ssl_key]# openssl req -days 36500 -x509 \
-sha256 -nodes -newkey rsa:2048 -keyout server.key -out server.crt
Generating a 2048 bit RSA private key
..................................................................................................+++
...................................................................................................+++
writing new private key to 'server.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:chinese^H^H
string is too long, it needs to be less than  2 bytes long
Country Name (2 letter code) [XX]:ch
State or Province Name (full name) []:cha^H^[[A^[[B
Locality Name (eg, city) [Default City]:beijin
Organization Name (eg, company) [Default Company Ltd]:shiwei
Organizational Unit Name (eg, section) []:yunwei
Common Name (eg, your name or your server's hostname) []:haoda.com
Email Address []:[email protected]


# req  --> 用於創建新的證書
# new  --> 表示創建的是新證書
# x509 --> 表示定義證書的格式為標準格式
# key  --> 表示調用的私鑰文件信息
# out  --> 表示輸出證書文件信息
# days --> 表示證書的有效期

2.4 證書申請完成後需要瞭解Nginx如何配置https

#啟動ssl功能
Syntax:  ssl on | off;
Default: ssl off;
Context: http,server

#證書文件
Syntax:  ssl_certificate file;
Default: -
Context: http,server

#私鑰文件
Syntax:  ssl_certificate_key fil;
Default: -
Context: http,server

2.5 Nginx配置https實例

[root@web03 conf.d]# cat ssl.conf 
server {
        listen 443 ssl;
        server_name s.haoda.com;
        ssl_certificate   ssl_key/server.crt;
        ssl_certificate_key  ssl_key/server.key;
        location / {
                root /code;
                index index.html;
        }
}

#配置將用戶訪問http請求強制跳轉https
server {
        listen 80;
        server_name s.haoda.com;
        return 302 https://$server_name$request_uri;
}

#準備對應的站點目錄,並重啟Nginx
[root@web03 conf.d]# echo "Https" > /code/index.html
[root@web03 conf.d]# nginx -s reload

2.6 瀏覽器訪問測試


3. Nginx集群實現HTTPS實踐

實戰Nginx負載均衡+Nginx WEB配置HTTPS安全

-c

3.1 環境準備

主機名 外網IP(NAT) 內網IP(LAN) 角色
lb01 10.0.0.5 172.16.1.5 負載均衡
web02 10.0.0.8 172.16.1.8 web伺服器
web03 10.0.0.9 172.16.1.9 web伺服器

3.2 配置web02、web03伺服器監聽80埠

[root@web02 conf.d]# cat ssl.conf 
server {
        listen 80;
        server_name s.haoda.com;

        location / {
                root /code;
                index index.html;
        }
}

#web03配置相同

3.3 把證書直接拿到lb伺服器

[root@lb01 conf.d]# cd ..
[root@lb01 nginx]# scp -rp 172.16.1.9:/etc/nginx/ssl_key ./

3.4 配置lb01的nginx配置

[root@lb01 conf.d]# cat proxy_ssl.conf 
upstream website {
        server 172.16.1.8:80;
        server 172.16.1.9:80;
}

server {
        listen 443 ssl;
        server_name s.haoda.com;
        ssl_certificate   ssl_key/server.crt; #編寫
        ssl_certificate_key  ssl_key/server.key; 私鑰
        location / {
            proxy_pass http://website;
            proxy_set_header Host $http_host;
        }
}

server {
        listen 80;
        server_name s.haoda.com;
        return 302 https://$server_name$request_uri;
}

3.5 瀏覽器訪問查看


4. 真實業務場景實現HTTPS實踐

4.1 配置知乎、博客對應的負載均衡lb01伺服器的配置

[root@lb01 conf.d]# cat proxy_haoda.conf 
upstream blog {
        server 172.16.1.7:80;
        server 172.16.1.8:80;
}
upstream zh {
        server 172.16.1.7:80;
        server 172.16.1.8:80;
}
#用戶的http請求跳轉至https
server {
        listen 80;
        server_name blog.haoda.com;
        return 302 https://$server_name$request_uri;
}

server {
        listen 80;
        server_name zh.haoda.com;
        return 302 https://$server_name$request_uri;
}   

server {
        listen 443 ssl;
        server_name blog.haoda.com;
        ssl_certificate   ssl_key/server.crt;
        ssl_certificate_key  ssl_key/server.key;
        location / {
                proxy_pass http://blog;
                include proxy_params; 
        }
}

server {
        listen 443 ssl;
        server_name zh.haoda.com;
        ssl_certificate   ssl_key/server.crt;
        ssl_certificate_key  ssl_key/server.key;
        location / {
                proxy_pass http://zh;
                include proxy_params;
        }       
}

#重啟負載nginx
[root@lb01 conf.d]# nginx -s reload

4.2 瀏覽器查看效果

4.3 修正亂碼效果,配置知乎、博客對應的web伺服器的配置

#負載訪問使用的https後端web使用的是http,對於PHP來說他並不知道用的到底是什麼所以會出現錯誤;

#修正該問題配置
[root@web01 conf.d]# cat zh.conf 
server {
        listen 80;
        server_name zh.haoda.com;
        root /code/zh;
        index index.php index.html;

        location ~ \.php$ {
                root /code/zh;
                fastcgi_pass   127.0.0.1:9000;
                fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
                #告訴PHP我前置的負載使用的是https協議
                fastcgi_param HTTPS on;
                include        fastcgi_params;
        }
}

[root@web02 conf.d]# cat wordpress.conf 
server {
        listen 80;
        server_name blog.haoda.com;
        root /code/wordpress;
        index index.php index.html;
        client_max_body_size 100m;

        location ~ \.php$ {
                root /code/wordpress;
                fastcgi_pass   127.0.0.1:9000;
                fastcgi_index  index.php;
                fastcgi_param  SCRIPT_FILENAME $document_root$fastcgi_script_name;
                fastcgi_param HTTPS on;
                include fastcgi_params;
        }
}

#重啟兩台nginx
[root@web01 conf.d]# nginx -s reload
[root@web02 conf.d]# nginx -s reload

4.4 瀏覽器再次查看效果

wordpress早期安裝如果是使用的http方式,那開啟https後會導致圖片出現破損或載入不全的情況

建議:1、在安裝WordPress之前就配置好https;2、在WordPress後臺管理頁面,設置-->常規-->修改(WordPress地址及站點地址)為 https://功能變數名稱、註意:WordPress很多鏈接在安裝時被寫入資料庫中。

4.5 配置PHPmyadmin負載均衡lb01伺服器的配置

[root@lb01 conf.d]# cat proxy_php.conf
upstream php {
        server 172.16.1.7:80;
        server 172.16.1.8:80;
}

server {
        listen 80;
        server_name php.haoda.com;
        return 302 https://$server_name$request_uri;
}

server {
        listen 443;
        ssl on;
        ssl_certificate   ssl_key/server.crt;
        ssl_certificate_key  ssl_key/server.key;
        server_name php.haoda.com;
        location / {
            proxy_pass http://php;
            include proxy_params;
        }
}

4.6 瀏覽器查看效果

4.7 配置PHPmyadmin的web伺服器配置

[root@web01 conf.d]# cat php.conf 
server {
        listen 80;
        server_name php.haoda.com;
        root /code/phpMyAdmin-4.9.0.1-all-languages;

        location / {
                index index.php index.html;
        }

        location ~ \.php$ {
                fastcgi_pass 127.0.0.1:9000;
                fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
                fastcgi_param HTTPS on;
                include fastcgi_params;
        }
}

4.8 瀏覽器再次查看效果

小結

實現單台伺服器部署wordpress,zh,部署負載均衡,跳轉https

1)在web01和web02上安裝nginx和php

2)創建www用戶

3)修改nginx和PHP啟動用戶

4) 修改配置文件

5)部署資料庫

6)登錄瀏覽器wordpress修改

7)下載證書

8)部署負載均衡


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • ==>>點擊查看本系列文章目錄 上節中有談到的是通信主機(TransportHost),本節中主機(ServiceHost)負責管理服務的生命周期。 項目中將兩個主機拆分開,實現不同的功能: 通信主機:用於啟動通信監聽埠; 生命周期管理的主機:負責模塊功能的依賴註入,管理生命周期。 先看一下啟動服 ...
  • windows terminal 是今年微軟Build大會上推出的一款的全新終端,用來代替cmder之類的第三方終端。具有亞克力透明、多標簽、Unicode支持(中文,Emoji)、自帶等寬字體等這些特性。 現在可以在微軟商店裡面進行安裝,系統要求是win10 1903及以上,不過目前還是previ ...
  • 最近做項目的時候遇見了一個問題,通過jq將動態節點綁定到dom節點上,並且為動態節點綁定方法,此方法再次為動態節點添加動態節點,但在刷新之後,動態節點上的方法失效了,過程為:創建動態節點->動態節點綁定方法->添加動態節點->刷新後點擊動態節點方法失效。 <!DOCTYPE html><html> ...
  • 仿照Ubuntu下的磁碟使用情況分析器用WPF做了個類似的軟體,參考https://github.com/Caliburn-Micro/Caliburn.Micro/tree/3.2.0/samples/features/Features.WPF使用Caliburn.Micro框架完成 項目地址:h ...
  • 1.新建用戶wwweee000 2.#Port 22欄位刪掉,將22改為其他不被使用的埠,伺服器埠最大可以開到65536.//註意Port是大寫的"P" 上面還是不能滿足輸出結果:我們只要Port 22的答案. -n顯示行號;\反斜杠實質定義 3.不使用vi/vim進行修改Port 22 為 4 ...
  • 全能系統監控工具dstat dstat 是一個可以取代vmstat,iostat,netstat和ifstat這些命令的多功能產品。dstat剋服了這些命令的局限並增加了一些另外的功能,增加了監控項,也變得更靈活了。dstat可以很方便監控系統運行狀況並用於基準測試和排除故障。 dstat可以讓你實 ...
  • 問題產生原因: 手動設置MSSQLSERVER 運行記憶體,設置值未達到MSSQLSERVER 服務運行記憶體最低值(max server memory 所允許的最小記憶體量是 128 MB。),導致MSSQLSERVER 服務啟動失敗; 處理方法: 根據網上資料獲知,可從DOS界面啟動MSSQLSERV ...
  • Nginx常見問題 1. Nginx多Server優先順序 在開始處理一個http請求時,nginx會取出header頭中的Host變數,與nginx.conf中的每個server_name進行匹配,以此決定到底由哪一個server來處理這個請求,但nginx如何配置多個相同的server_name, ...
一周排行
    -Advertisement-
    Play Games
  • 示例項目結構 在 Visual Studio 中創建一個 WinForms 應用程式後,項目結構如下所示: MyWinFormsApp/ │ ├───Properties/ │ └───Settings.settings │ ├───bin/ │ ├───Debug/ │ └───Release/ ...
  • [STAThread] 特性用於需要與 COM 組件交互的應用程式,尤其是依賴單線程模型(如 Windows Forms 應用程式)的組件。在 STA 模式下,線程擁有自己的消息迴圈,這對於處理用戶界面和某些 COM 組件是必要的。 [STAThread] static void Main(stri ...
  • 在WinForm中使用全局異常捕獲處理 在WinForm應用程式中,全局異常捕獲是確保程式穩定性的關鍵。通過在Program類的Main方法中設置全局異常處理,可以有效地捕獲並處理未預見的異常,從而避免程式崩潰。 註冊全局異常事件 [STAThread] static void Main() { / ...
  • 前言 給大家推薦一款開源的 Winform 控制項庫,可以幫助我們開發更加美觀、漂亮的 WinForm 界面。 項目介紹 SunnyUI.NET 是一個基於 .NET Framework 4.0+、.NET 6、.NET 7 和 .NET 8 的 WinForm 開源控制項庫,同時也提供了工具類庫、擴展 ...
  • 說明 該文章是屬於OverallAuth2.0系列文章,每周更新一篇該系列文章(從0到1完成系統開發)。 該系統文章,我會儘量說的非常詳細,做到不管新手、老手都能看懂。 說明:OverallAuth2.0 是一個簡單、易懂、功能強大的許可權+可視化流程管理系統。 有興趣的朋友,請關註我吧(*^▽^*) ...
  • 一、下載安裝 1.下載git 必須先下載並安裝git,再TortoiseGit下載安裝 git安裝參考教程:https://blog.csdn.net/mukes/article/details/115693833 2.TortoiseGit下載與安裝 TortoiseGit,Git客戶端,32/6 ...
  • 前言 在項目開發過程中,理解數據結構和演算法如同掌握蓋房子的秘訣。演算法不僅能幫助我們編寫高效、優質的代碼,還能解決項目中遇到的各種難題。 給大家推薦一個支持C#的開源免費、新手友好的數據結構與演算法入門教程:Hello演算法。 項目介紹 《Hello Algo》是一本開源免費、新手友好的數據結構與演算法入門 ...
  • 1.生成單個Proto.bat內容 @rem Copyright 2016, Google Inc. @rem All rights reserved. @rem @rem Redistribution and use in source and binary forms, with or with ...
  • 一:背景 1. 講故事 前段時間有位朋友找到我,說他的窗體程式在客戶這邊出現了卡死,讓我幫忙看下怎麼回事?dump也生成了,既然有dump了那就上 windbg 分析吧。 二:WinDbg 分析 1. 為什麼會卡死 窗體程式的卡死,入口門檻很低,後續往下分析就不一定了,不管怎麼說先用 !clrsta ...
  • 前言 人工智慧時代,人臉識別技術已成為安全驗證、身份識別和用戶交互的關鍵工具。 給大家推薦一款.NET 開源提供了強大的人臉識別 API,工具不僅易於集成,還具備高效處理能力。 本文將介紹一款如何利用這些API,為我們的項目添加智能識別的亮點。 項目介紹 GitHub 上擁有 1.2k 星標的 C# ...