手把手教学|Nginx 如何配置 HTTPS 服务器
nanshan 2025-04-24 06:03 14 浏览 0 评论
配置 HTTPS 服务器
要配置 HTTPS 服务器,必须在 server 块的侦听套接字上启用 ssl 参数,并指定服务器证书和私钥文件的位置:
server {
listen 443 ssl;
server_name www.example.com;
ssl_certificate www.example.com.crt;
ssl_certificate_key www.example.com.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
...
}
服务器证书是一个公共实体。它被发送到每个连接到服务器的客户端。私钥是一个安全的实体,应该存储在一个限制访问权限的文件中,但是,它必须被 nginx 的主进程读取。私钥可以和证书存储在同一个文件中:
ssl_certificate www.example.com.cert;
ssl_certificate_key www.example.com.cert;
在这种情况下,文件访问权限也应该受到限制。虽然证书和密钥存储在一个文件中,但只有证书被发送给客户端。指令 ssl_protocols 和 ssl_ciphers 可用于将连接限制为仅包括 SSL/TLS 的强版本和密码。默认情况下,nginx 使用“ ssl_protocols TLSv1 TLSv1.1 TLSv1.2”和“ ssl_ciphers HIGH:!aNULL:!MD5”,因此通常不需要显式配置它们。请注意,这些指令的默认值被更改了几次。
HTTPS 服务器优化
SSL 操作会消耗额外的 CPU 资源。在多处理器系统上,应该运行几个工作进程,不小于 CPU 可用核数。CPU 最密集的操作是 SSL 握手。
有两种方法可以最小化每个客户机的这些操作的数量:第一种方法是允许 keepalive 连接通过一个连接发送多个请求,第二个是重用 SSL 会话参数,以避免并行连接和后续连接使用 SSL 握手。会话存储在一个 SSL 会话缓存中,在工作进程之间共享,并由 ssl_session_cache 指令配置。一个兆字节的缓存包含大约 4000 个会话。默认的缓存超时时间为 5 分钟。它可以通过使用 ssl_session_timeout 指令来增加。下面是一个为 10 兆共享会话缓存的多核系统优化的配置示例:
worker_processes auto;
http {
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
server {
listen 443 ssl;
server_name www.example.com;
keepalive_timeout 70;
ssl_certificate www.example.com.crt;
ssl_certificate_key www.example.com.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
...
SSL 证书链
一些浏览器可能会抱怨由知名证书颁发机构签署的证书,而其他浏览器可能会毫无问题地接受该证书。
出现这种情况的原因是,颁发机构使用中间证书对服务器证书进行了签名,而该中间证书并不存在于由特定浏览器发布的知名受信任的证书颁发机构的证书库中。在这种情况下,授权机构提供了一束链接的证书,这些证书应该连接到签名的服务器证书。服务端证书必须出现在组合文件中链接的证书之前:
cat www.example.com.crt bundle.crt > www.example.com.chained.crt
生成的文件应该在 ssl_certificate 指令中使用:
server {
listen 443 ssl;
server_name www.example.com;
ssl_certificate www.example.com.chained.crt;
ssl_certificate_key www.example.com.key;
...
}
如果服务端证书和 bundle 以错误的顺序连接,nginx 将无法启动,并显示错误消息:
SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed
(SSL: error:0B080074:x509 certificate routines:
X509_check_private_key:key values mismatch)
因为 nginx 尝试将私钥与 bundle 的第一个证书一起使用,而不是服务端证书。
浏览器通常会存储它们收到的并由受信任的权威机构签署的中间证书,因此活跃使用的浏览器可能已经拥有所需的中间证书,并且可能不会抱怨在没有链接包的情况下发送的证书。为了确保服务器发送完整的证书链,可以使用 openssl 命令行工具,例如:
$ openssl s_client -connect www.godaddy.com:443
...
Certificate chain
0 s:/C=US/ST=Arizona/L=Scottsdale/1.3.6.1.4.1.311.60.2.1.3=US
/1.3.6.1.4.1.311.60.2.1.2=AZ/O=GoDaddy.com, Inc
/OU=MIS Department/CN=www.GoDaddy.com
/serialNumber=0796928-7/2.5.4.15=V1.0, Clause 5.(b)
i:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, Inc.
/OU=http://certificates.godaddy.com/repository
/CN=Go Daddy Secure Certification Authority
/serialNumber=07969287
1 s:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, Inc.
/OU=http://certificates.godaddy.com/repository
/CN=Go Daddy Secure Certification Authority
/serialNumber=07969287
i:/C=US/O=The Go Daddy Group, Inc.
/OU=Go Daddy Class 2 Certification Authority
2 s:/C=US/O=The Go Daddy Group, Inc.
/OU=Go Daddy Class 2 Certification Authority
i:/L=ValiCert Validation Network/O=ValiCert, Inc.
/OU=ValiCert Class 2 Policy Validation Authority
/CN=http://www.valicert.com//emailAddress=info@valicert.com
...
当用 SNI 测试配置时,指定-servername 选项很重要,因为 openssl 默认情况下不使用 SNI。
在这个例子中,www.godaddy.com 服务器 0 号证书的主题(" s ")是由颁发者(" i ")签名的,而它本身就是 1 号证书的主题,它又由它的颁发者("i")签名,而它的颁发者又是 2 号证书的主题("s"),它又由著名的颁发机构 ValiCert, Inc 签名。而它的证书存储在浏览器的内置证书库中。
如果没有添加证书包,则只显示服务器 0 号证书。
单个 HTTP/HTTPS 服务器
可以配置一个同时处理 HTTP 和 HTTPS 请求的服务器:
server {
listen 80;
listen 443 ssl;
server_name www.example.com;
ssl_certificate www.example.com.crt;
ssl_certificate_key www.example.com.key;
...
}
在 0.7.14 之前,不能有选择地为单个侦听套接字启用 SSL,如上所示。SSL 只能在使用 SSL 指令的整个服务器上启用,这使得建立单个 HTTP/HTTPS 服务器是不可能的。listen 指令的 ssl 参数被添加来解决这个问题。因此,在现代版本中不鼓励使用 ssl 指令。
基于名称的 HTTPS 服务器
当配置两个或多个 HTTPS 服务器监听单个 IP 地址时,会出现一个常见的问题:
server {
listen 443 ssl;
server_name www.example.com;
ssl_certificate www.example.com.crt;
...
}
server {
listen 443 ssl;
server_name www.example.org;
ssl_certificate www.example.org.crt;
...
}
使用此配置,浏览器将接收默认服务器的(设置了 default 参数的 server 块,或者第一个 server 块)证书,即 www.example.com,而不管请求的服务器名称。这是由 SSL 协议行为引起的。SSL 连接在浏览器发送 HTTP 请求之前建立,nginx 不知道被请求服务器的名称。因此,它可能只提供默认服务器的证书。
解决这个问题的最古老和最可靠的方法是为每个 HTTPS 服务器分配一个单独的 IP 地址:
server {
listen 192.168.1.1:443 ssl;
server_name www.example.com;
ssl_certificate www.example.com.crt;
...
}
server {
listen 192.168.1.2:443 ssl;
server_name www.example.org;
ssl_certificate www.example.org.crt;
...
}
具有多个名称的 SSL 证书
还有其他方法允许在多个 HTTPS 服务器之间共享一个 IP 地址。然而,它们都有各自的缺点。一种方法是在 SubjectAltName 证书字段中使用具有多个名称的证书,例如 www.example.com 和 www.example.org。但是,SubjectAltName 字段的长度是有限的。
另一种方法是使用通配符名称的证书,例如,*.example.org。通配符证书保护指定域的所有子域,但仅在一个级别上。此证书匹配 www.example.org,但不匹配 example.org 和 www.sub.example.org。这两种方法也可以结合使用。证书可以在 SubjectAltName 字段中包含精确名称和通配符名称,例如 example.org 和 *.example.org。
最好将具有多个名称的证书文件及其私钥文件放在配置的 http 级别,以在所有服务器中继承它们的单个内存副本:
ssl_certificate common.crt;
ssl_certificate_key common.key;
server {
listen 443 ssl;
server_name www.example.com;
...
}
server {
listen 443 ssl;
server_name www.example.org;
...
}
服务器名称指示
在一个 IP 地址上运行多个 HTTPS 服务器的一个更通用的解决方案是 TLS 服务器名称指示扩展 (SNI, RFC 6066),它允许浏览器在 SSL 握手期间传递请求的服务器名称,因此,服务器将知道它应该使用哪个证书进行连接。SNI 目前被大多数现代浏览器支持,尽管一些旧的或特殊的客户端可能不使用。
只有域名可以通过 SNI,但是如果请求包含字面 IP 地址,有些浏览器可能会错误地将服务器的 IP 地址作为其名称传递。我们不应该依赖于此。
为了在 nginx 中使用 SNI,它必须同时得到 OpenSSL 库和运行时动态链接到它的库的支持。OpenSSL 从 0.9.8f 版本开始支持 SNI,如果它是用配置选项“--enable-tlsext”构建的。从 OpenSSL 0.9.8j 开始默认情况下启用了这个选项。如果 nginx 是用 SNI 支持构建的,那么 nginx 在使用" -V "开关运行时会显示:
$ nginx -V
...
TLS SNI support enabled
...
然而,如果启用 SNI 的 nginx 动态链接到一个不支持 SNI 的 OpenSSL 库,nginx 会显示警告:
nginx was built with SNI support, however, now it is linked
dynamically to an OpenSSL library which has no tlsext support,
therefore SNI is not available
兼容性
- 从 0.8.21 和 0.7.62 开始,SNI 支持状态一直由“-V”开关显示。
- 自 0.7.14 以来,已经支持 listen 指令的 ssl 参数。在 0.8.21 之前,它只能与默认参数一起指定。
- SNI 从 0.5.23 开始受到支持。
- 从 0.5.6 开始就支持共享 SSL 会话缓存。
- 1.9.1 和更高版本:默认的 SSL 协议是 TLSv1, TLSv1.1 和 TLSv1.2(如果 OpenSSL 库支持)。
- 版本 0.7.65,0.8.19 和更高版本:默认的 SSL 协议是 SSLv3, TLSv1, TLSv1.1 和 TLSv1.2(如果由 OpenSSL 库支持)。
- 版本 0.7.64、0.8.18 及更早版本:默认的 SSL 协议是 SSLv2、SSLv3 和 TLSv1。
- 1.0.5 及以上版本:默认 SSL 加密为“HIGH:!aNULL:!MD5”。
- 0.7.65、0.8.20 及以上版本:
- 默认 SSL 加密为“HIGH:!ADH:!MD5”。
- 版本 0.8.19:默认 SSL 加密是
- “ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM”。
- 版本 0.7.64,0.8.18 和更早的版本:默认 SSL 加密是
- “ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP”
相关推荐
- 提升网络安全 cisco asa5512-k8防火墙促
-
(中关村在线网络安全行情)ciscoasa5512-k8为标准下一代防火墙,能够为中小型网络提供出色的安全防护和流量管控服务。最近这款防火墙设备在京东商城的促销价格为14299元,有需要的用户可以关注...
- 太一星晨:负载均衡性能参数如何测评?
-
海外网2014-08-0816:03:568月6日消息,当前,在云计算和大数据为主导的需求环境下,负载均衡和应用交付已为大型企业数据中心“保驾护航”的必备品。不过,负载均衡作为一种比较“新奇”的设备...
- Nginx架构揭秘:如何用5大核心机制扛住百万级并发
-
1.灵魂拷问:为什么全球Top1000网站中65%选择Nginx?17Nginx不仅是Web服务器,更是高并发架构的核武器。其单机支持10万+并发连接的秘密,源于三大设计哲学:事件驱动模型:非阻塞...
- 高并发场景下,Nginx性能如何提升10倍?
-
大家好,我是mikechen。在高并发场景,Nginx是流量入口的第一道防线,如果想拦截亿级流量,需要Nginx合理调优才能应对@mikechen。本文作者:陈睿|mikechen文章来源:mike...
- 紧急避坑!数据库突现数十GB临时文件?原因与根治方案揭秘
-
引言:某天深夜,运维小王突然收到磁盘爆满的告警,追踪发现Kingbase数据库的syssql_tmp目录竟堆积了数十GB的临时文件!这些神秘文件为何产生?会引发哪些风险?如何彻底根治?本文将带你深入探...
- 互联网大厂后端必看!3 步搞定 Nginx IP 限流,服务器扛住百万流量
-
作为互联网大厂的后端开发人员,你是否曾遇到过这样的场景:服务器突然涌入大量请求,服务响应速度急剧下降,甚至出现崩溃?这时候,Nginx的IP访问限流策略就显得尤为重要。然而,不少开发者在配置N...
- MySQL max_connections 达到最大值 – 我们如何解决它
-
您的网站是否显示MySQLmax_connections达到最大限制错误?通常,当我们尝试连接到MySQL服务器时,MySQLmax_connections值不足会导致“Tooma...
- Nginx百万并发背后技术揭秘!(nginx并发能力是多少)
-
在互联网业务高速发展的今天,用户访问量呈指数级增长,服务器面临的并发压力也越来越大。一个高并发的网站,如果处理不当,可能会出现请求超时、服务器宕机、用户体验下降等问题。Nginx作为当前最流行的高性...
- Nginx底层原理:一文解析Nginx为什么并发数可以达到3w!
-
Nginx以其高性能,稳定性,丰富的功能,简单的配置和低资源消耗而闻名。本文从底层原理分析Nginx为什么这么快!Nginx的进程模型Nginx服务器,正常运行过程中:多进程:一个Mast...
- Nginx合集-并发连接能力优化(nginx高并发调优)
-
一、前言nginx服务器老是报告TIME_WAIT告警,ESTABLISHED告警,检查nginx配置和系统网络配置发现现有的配置并发能力太弱,无法满足现有的并发请求的需求。二、解决方法改进方法...
- 开源OS上安装Gnome Flashback经典桌面
-
1安装GnomeFlashback对于用户来说,相比Unity桌面,GnomeFlashback桌面环境是一个简单的并且不错的选择,可以让你找回过去经典的桌面。GnomeFlashback基于G...
- 新手篇 — 虚拟机系统的使用与常见问题
-
本文章会详细介绍虚拟机系统的使用与常见问题,有很多读者都会遇到这样的情况,软件装不上,自己的电脑中软件很多,又不想换电脑系统,那么虚拟机可以帮你解决这个烦恼,由于文章内容写的比较详细,内容会比较多,可...
- VMware虚拟机与主机之间无法复制粘贴解决
-
问题:VMware安装系统后发现无法直接与主机之间进行复制粘贴了,怎么办?解决办法:按照以下3步进行1、设置中客户机隔离检查2、重新安装VMwareTools3、重启电脑...
- 实现VMware虚拟机与物理主机共享文件夹
-
在安装虚拟机之后,难免会遇到需要将文件从主机拷到虚拟机当中,但是很尴尬的事情就是不能直接将文件从主机拖到虚拟机中,所以只能借助U盘,但是频繁的插拔U盘非常的繁琐。为了解决这一需求,就可以将物理主机和...
- 在 Windows 11 或 10 上安装 Virt-viewer 的单行命令
-
Virt-Viewer(或RemoteViewer)是Redhat提供的一个开源程序,允许用户控制和查看运行在本地或远程服务器上的虚拟机。它体积轻巧,并提供了一个简单的图形用户界面来访问由L...
你 发表评论:
欢迎- 一周热门
-
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
WIN11 安装配置 linux 子系统 Ubuntu 图形界面 桌面系统
-
解决Linux终端中“-bash: nano: command not found”问题
-
NBA 2K25虚拟内存不足/爆内存/内存占用100% 一文速解
-
Linux 中的文件描述符是什么?(linux 打开文件表 文件描述符)
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)