使用nginx,然后增加SSL配置,访问时,实现https访问

 一、安装openssl

 从官网下载:https://www.openssl.org/source/


windows环境变量设置:

set OPENSSL_CONF=C:\Program Files\OpenSSL-Win64\bin\openssl.cfg

set path=C:\Program Files\OpenSSL-Win64\bin;%path%;



二、生成证书

1,生成私钥:

openssl genrsa -des3 -out merrick.key 2048

2,产生自签名证书:

openssl req -new -x509 -days 3650 -key merrick.key -out merrick.crt

注意:

Common Name (e.g. server FQDN or YOUR name) []: Starry 全限定域名:同时带有主机名和域名的名称,为持有者取名。

需要在证书中添加的身份必须是您通过URL查找的身份.例如,如果您正在使用https://www.example.net,您的证书必须有效www.example.net; 如果你正在使用https://10.0.0.1/,你的证书需要有效10.0.0.1,不用包含端口号

3,查看证书:

openssl x509 -in merrick.crt -noout -text

4,给nginx免控制台输入密码的私钥:

openssl rsa -in merrick.key -out merrick.key.unpass


附:使用openssl将pfx证书做转换

#转换成crt证书

openssl pkcs12 -in abc.pfx -clcerts -nokeys -out abc.crt

#密钥

openssl pkcs12 -in abc.pfx -nocerts -nodes -out abc.key



三、使用nginx,然后增加SSL配置,访问时,通过https访问, 配置示例:

server {

        listen      6013 ssl;

        server_name  localhost;

        ssl_certificate      /opt/ctjsoft/cert/server.crt; # 证书

        ssl_certificate_key  /opt/ctjsoft/cert/server.key; # 私钥

        ssl_session_cache    shared:SSL:1m;

        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;

        ssl_prefer_server_ciphers  on;

        location /api/ {

            proxy_pass http://127.0.0.1:6003/api/;

        }

    }


四、附录:

单向HTTPS和双向HTTPS

因为HTTP协议是基于明文传输数据的,所以数据在传输过程中非常容易被窃取,被篡改,从而导致一些重要的信息泄露,或者导致一些重要的信息被恶意修改。此时,便要使用HTTPS协议。

HTTPS(Hypertext Transfer Protocol Secure)并不是一个新的协议,而是HTTP+SSL;

1

相当于将SSL嵌套在HTTP和传输层之间;

SSL的作用有:1.认证客户端和服务器,确保数据发送到正确的地方(证书认证)2.加密数据以防止数据中途被窃取(密钥加密)3.维护数据的完整性,防止数据在传输过程中被篡改(数据签名)

※在上面说到的密钥加密,客户端首先要得到服务端的公钥,并且确定该公钥是真正的服务器端的公钥(证书认证),然后使用此公钥去加密接下来要使用的对称密钥,传输给服务端后,服务端使用自己的私钥解密,得到对称密钥,此后两者之间传输的数据都是基于该对称密钥加密后的。

一,单向HTTPS:

所谓的单向HTTPS,意思是在认证的时候,只需要客服端去认证服务端,而不需要服务端认证客户端。

过程如下 :

1.客户端发送一个HTTPS链接,发送自己的SSL版本号和支持的Hash算法

2.服务端在收到了HTTPS请求后,生成公司钥对并将公钥发给CA机构去生成证书,然后根据客户端发来的SSL版本号和Hash算法协商自己的版本号和Hash算法,最后将协商好的版本号,hash算法和证书发送给客户端

3.客户端验收到证书后,验证证书的合法性(使用CA机构的公钥解密后,对服务器的公钥使用hash运算一次,对此数字签名,如果一样,则说明公钥没有被篡改);

随后如果证书受信任或者客户端接收了不受信任的证书:

1>浏览器生成一段随机数(对称密钥),使用服务端的公钥对该随机数进行加密;

2>然后再产生一个握手消息,使用之前协商好的Hash握手消息进行hash运算,然后在使用随机数进行加密;

3>发送给服务端(发送的内容包括使用公钥加密了的随机数,使用随机数加密了的握手消息,握手消息的Hash)

1·因为证书中包含了证书的信息(颁发机构,服务器域名,有效期等),数字签名,服务器公钥,所以CA机构在返回给服务器证书时,使用CA机构的私钥对证书进行加密(后面服务端发送给客户端后,因为客户端浏览器内嵌了CA机构的公钥,所以可以直接解密);

2·数字签名是指对服务器的公钥进行hash运算(之前协商),得到得信息摘要;

4.服务端收到该消息后:

1>使用私钥对随机数进行解密;

2>得到随机数(对称密钥)后,对握手消息进行解密;

3>再使用hash对握手消息进行运算,与得到的握手消息的hash进行比对;

然后服务端生成一个握手消息,使用hash进行运算,再使用随机数(对称密钥)进行加密,发送给客户端(发送的内容包括:使用随机数加密了的握手消息和计算出的hash)—>此时便不再需要公私钥的加密了,因为此时的随机数(对称密钥)只有双方知道。

5.客户端收到发送的消息后,使用随机数解密,然后对握手消息进行hash运算,与传过来的hash进行比对;

若比对成功,则进行真正的数据传输,此后真正的数据传输都是使用该随机数(对称密钥)进行加密的。

二,双向HTTPS

双向HTTPS,顾名思义,是在客户端验证完服务端之后,服务端也需要验证客户端。

双向HTTPS只是在客户端验证服务端证书正确后,发送自己的证书及公钥,服务端收到后进行验证。然后在发送随机数的过程中,客户端使用服务端的公钥进行加密,而在协商加密算法的时候,客户端发送自己支持加密方式,服务端选择加密程度高的方式使用客户端的公钥进行加密,发送给客户端。

以上便是单向HTTPS和双向HTTPS



关于证书

1、每个人都可以使用一些证书生成工具为自己的https站点生成证书(比如jdk的keytool),大家称它为“自签名证书”,但是自己生成的证书是不被互联网承认的,所以浏览器会报安全提示,要求你手动安装证书。只有通过权威的CA机构付费获得的证书才能被互联网承认(有点类似于根域服务器的权威机构)。

2、证书(无客户端服务端之分)保存着ip信息、证书过期时间、证书所有者地址信息等。

双向认证

  1、先决条件是有两个或两个以上的证书,一个是服务端证书,另一个或多个是客户端证书。

  2、服务端保存着客户端的证书并信任该证书,客户端保存着服务端的证书并信任该证书。这样,在证书验证成功的情况下即可完成请求响应。

  3、双向认证一般企业应用对接。

单向认证

  1、客户端保存着服务端的证书并信任该证书即可

  2、https一般是单向认证,这样可以让绝大部分人都可以访问你的站点。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容