Nginx 啟用 OCSP Stapling的配置
這里,我將介紹什么是 OCSP Stapling 以及為什么要開啟它。
在線證書狀態(tài)協(xié)議(Online Certificate Status Protocol),簡稱 OCSP,是一個用于獲取 X.509 數(shù)字證書撤銷狀態(tài)的網(wǎng)際協(xié)議,在 RFC 6960 中定義。OCSP 用于檢驗證書合法性,查詢服務(wù)一般由證書所屬 CA 提供。OCSP 查詢的本質(zhì),是一次完整的 HTTP 請求加響應(yīng)的過程,這中間涵括的 DNS 查詢、建立 TCP 連接、Web 端工作等步驟,都將耗費(fèi)更多時間,使得建立 TLS 花費(fèi)更多時長。
而這時,OCSP Stapling 出現(xiàn)了。經(jīng)由 OCSP Stapling(OCSP 封套),Web 端將主動獲取 OCSP 查詢結(jié)果,并隨證書一起發(fā)送給客戶端,以此讓客戶端跳過自己去尋求驗證的過程,提高 TLS 握手效率。
生成 OCSP Stapling 文件
經(jīng)過以下步驟生成所需的用于 OCSP Stapling 驗證的文件
首先,需要準(zhǔn)備三份證書:
站點(diǎn)證書(website.pem)+ 根證書(root.pem)+ 中間證書(intermediate.pem)
中間證書和根證書,需要根據(jù)你的證書的 CA,去下載對應(yīng)的證書
以下列出了 Let's Encrypt 的中間證書和根證書的下載地址:
根證書:
DST Root CA X3 https://ssl-tools.net/certificates/dac9024f54d8f6df94935fb1732638ca6ad77c13.pem
ISRG Root X1 https://letsencrypt.org/certs/isrgrootx1.pem
中間證書:
Let's Encrypt Authority X1 https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem
Let's Encrypt Authority X2 https://letsencrypt.org/certs/lets-encrypt-x2-cross-signed.pem
Let's Encrypt Authority X3 https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem
Let's Encrypt Authority X4 https://letsencrypt.org/certs/lets-encrypt-x4-cross-signed.pem
這里以 DST Root CA X3 根證書 + Let's Encrypt Authority X3 中間證書 為例(現(xiàn)在 Let's Encrypt 簽發(fā)的證書基本都是這樣的組合):
# 下載根證書和中間證書 wget -O root.pem https://ssl-tools.net/certificates/dac9024f54d8f6df94935fb1732638ca6ad77c13.pem wget -O intermediate.pem https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem # 生成 OCSP Stapling 驗證文件 # 注意,中間證書在上、根證書在下 cat cat intermediate.pem > chained.pem cat root.pem >> chained.pem
這樣,生成的 chained.pem 就是所需的 OCSP Stapling 驗證文件。
OCSP Stapling Response
openssl x509 -in website.pem -noout -ocsp_uri
使用這個命令后,返回你的證書對應(yīng)的 OCSP 服務(wù)地址
例如,Let's Encrypt 現(xiàn)在的 OCSP 服務(wù)地址是 http://ocsp.int-x3.letsencrypt.org/
以 Let's Encrypt 為例,獲取站點(diǎn)證書的 OCSP Response
openssl ocsp -no_nonce \ -issuer intermediate.pem \ -CAfile chained.pem \ -VAfile chained.pem \ -cert website.pem \ -url http://ocsp.int-x3.letsencrypt.org \ -text
若沒有錯誤,會返回如下:
Response verify OK
website.pem: good
This Update: Oct 24 00:00:41 2017 GMT
Next Update: Oct 31 00:00:41 2017 GMT
Nginx 啟用 OCSP Stapling
ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate ~/chained.pem; resolver 208.67.222.222 valid=300s; resolver_timeout 5s;
然后重啟 Nginx,就成功啟用 OCSP Stapling 了
OCSP Stapling Status
openssl s_client -connect sometimesnaive.org:443 -status -tlsextdebug < /dev/null 2>&1 | grep -i "OCSP response"
若站點(diǎn)已成功啟用 OCSP Stapling,會返回以下
OCSP response: OCSP Response Data: OCSP Response Status: successful (0x0) Response Type: Basic OCSP Response
若返回這個,明顯就是失敗了
OCSP response: no response sent
也可以訪問 ssllabs 進(jìn)行 SSL 測試,其中也能看到 OCSP Stapling 開啟與否的報告。
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
- windows下部署免費(fèi)ssl證書(letsencrypt)的方法
- Nginx 下配置SSL證書的方法
- 微信小程序 免費(fèi)SSL證書https、TLS版本問題的解決辦法
- 在Serv-U中使用SSL證書增強(qiáng)FTP服務(wù)器安全性圖文設(shè)置方法
- windows服務(wù)器ssl證書創(chuàng)建、安裝及配置方法
- 詳解Nginx配置SSL證書實現(xiàn)Https訪問
- Nginx配置SSL證書監(jiān)聽443端口
- 阿里云服務(wù)器apache配置SSL證書成功開啟Https(記錄趟過的各種坑)
- 有了SSL證書,如何在IIS環(huán)境下部署https
- Nginx服務(wù)器的SSL證書配置以及對SSL的反向代理配置
- Java如何跳過https的ssl證書驗證詳解
- 詳解如何給Tomcat配置Https/ssl證書
- nginx配置SSL證書實現(xiàn)https服務(wù)的方法
- 開啟OCSP提升https證書驗證效率解決Let’s Encrypt SSL證書訪問慢的問題
相關(guān)文章
nginx出現(xiàn)500 Internal Server Error錯誤的解決方法
這篇文章主要介紹了nginx出現(xiàn)500 Internal Server Error錯誤的解決方法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-09-09
Nginx配置反向代理服務(wù)器實現(xiàn)在https網(wǎng)站中請求http資源
?Nginx反向代理?是一種將客戶端請求轉(zhuǎn)發(fā)到后端服務(wù)器的技術(shù),主要用于負(fù)載均衡、提高安全性和提升性能,本文給大家介紹了Nginx配置反向代理服務(wù)器實現(xiàn)在https網(wǎng)站中請求http資源,需要的朋友可以參考下2025-03-03
將樹莓派轉(zhuǎn)身為強(qiáng)大的Web服務(wù)器如何使用Nginx和cpolar實現(xiàn)遠(yuǎn)程訪問
這篇文章主要介紹了Nginx可視化管理工具結(jié)合cpolar實現(xiàn)遠(yuǎn)程訪問內(nèi)網(wǎng)服務(wù),相比其他 Web 服務(wù)器,Nginx 的內(nèi)存占用率非常低,可以在樹莓派等資源受限的設(shè)備上運(yùn)行,同時結(jié)合cpolar 內(nèi)網(wǎng)穿透工具即可實現(xiàn)遠(yuǎn)程訪問,需要的朋友可以參考下2023-09-09
配置nginx保證frps服務(wù)器與web共用80端口的方法
這篇文章主要介紹了frps服務(wù)端與nginx可共用80端口的方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-06-06
使用Nginx實現(xiàn)服務(wù)器中多容器共存的方法
這篇文章主要介紹了使用Nginx實現(xiàn)服務(wù)器中多容器共存的方法,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下2018-10-10
詳解Nginx反向代理實現(xiàn)會話(session)保持的兩種方式
這篇文章主要介紹了詳解Nginx反向代理實現(xiàn)會話(session)保持的兩種方式,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-08-08

