51 | 52 |
53 | 54 | 55 |1.登陆域名服务器或DNS解析服务商管理控制台,这里以DNSPod的设置为例。
24 |2.进入记录管理
25 |
27 |
28 |
3.点击“添加记录”,添加一条新记录。
29 |
37 |
51 | 52 |
53 | 54 | 55 || 证书颁发商: | 51 |Let's Encrpt | 52 |
| 域名: | 56 |tools.ztimage.com | 57 |
| 有效期: | 61 |3个月 | 62 |
| 点击下载证书文件 | 65 ||
使用 https://ssl.ztimage.com 在线获取Let's Encrypt提供的免费证书。成功申请到证书后,下载下来的文件夹中Nginx文件夹里保存的就是本次设置需要的crt公钥和key私钥文件了,如果是从其它渠道获取的证书文件则需要准备这两个公钥和私钥文件。
25 |通过命令查看nginx 编译时是否已经配置了SSL模块,命令:# nginx -V
27 |如果出现“OpendSSL”字样则说明已经编译进了SSL模块,直接进入第三步。
28 |
如果未包含SSL模块可按以下步骤编译源码
30 |#./configure --prefix=/usr/local
--prefix=/usr/local/nginx
--with-http_ssl_module
--with-file-aio
--with-http_realip_module
--with-http_stub_status_module
注意:如果你的nginx正在提供服务千万不要使用 make install,否则会覆盖安装
35 |# make
36 |//停止服务并备份
# nginx stop
# cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak
//使用新编译的程序
# cp /objs/nginx /usr/local/nginx/sbin/
# nginx -V
# nginx
39 |
打开nginx的站点配置文件,在需要配置ssl证书的站点中添加以下配置信息:
41 |listen 443 ssl;
42 |ssl_certificate /usr/certs/cert.crt;
ssl_certificate_key /usr/certs/private.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
现在站点配置看起来像这样:
45 | 
其中ssl_certificate设置的是公钥文件路径,ssl_certificate_key设置的是私钥文件路径
47 |保存修改,测试一下我们的配置是否有问题
48 |# nginx -t
49 |如果测试没有问题,我们重新载入配置,让其生效
50 |# nginx -s reload
51 |生效后通过https的方式在浏览器访问域名就可以看到我们的站点启用SSL加密。
52 |server {
listen 80;
server_name www.域名.com;
rewrite ^(.*) https://$server_name$1 permanent;
}
server {
listen 443;
server_name www.域名.com;
root /home/www;
ssl on;
ssl_certificate /usr/certs/cert.crt;
ssl_certificate_key /usr/certs/private.key;
}
使用方法一主要有两个缺点:
57 |1.不安全,rewrite使用的是302跳转来实现的,302跳转会暴露用户访问的站点路径和query string,易被劫持。
58 |2.多增加一次访问,访问会显得更慢一点。
59 |基于以上缺点HSTS诞生了,HTSP 就是添加 header 头(add_header Strict-Transport-Security max-age=15768000;includeSubDomains),告诉浏览器网站使用 HTTPS 访问,支持HSTS的浏览器就会在后面的请求中直接切换到 HTTPS。在 Chrome 中会看到浏览器自己会有个 307 Internal Redirect 的内部重定向。在一段时间内也就是max-age定义的时间,不管用户输入 www.ztimage.com 还是 http://www.ztimage.com ,都会默认将请求内部跳转到https://www.ztimage.com 。
60 |采用HSTS协议的网站将保证浏览器始终连接到该网站的HTTPS加密版本,不需要用户手动在URL地址栏中输入加密地址。
61 |该协议将帮助网站采用全局加密,用户看到的就是该网站的安全版本。
62 |在nginx中配置HSTS,仅需要在https的server站点添加如下头部:
63 |add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
64 |这样当第一次以https方式访问我的网站,nginx则会告知客户端的浏览器,以后即便地址栏输入http,也要浏览器改成https来访问我的nginx服务器。
65 |66 |
57 | 58 |
59 |60 | 61 |
62 |78 | 79 |
80 || 证书颁发商: | 92 |Let's Encrypt | 93 |
| 域名: | 96 |{{cert.Domain}} | 97 |
| 有效期: | 100 |3个月 | 101 |
| 点击下载证书文件 | 104 ||