nginx配置SSL/TLS證書的實(shí)現(xiàn)步驟
前言
在當(dāng)今互聯(lián)網(wǎng)環(huán)境中,網(wǎng)站安全性至關(guān)重要。SSL/TLS 協(xié)議為網(wǎng)站提供了加密通信的能力,保護(hù)用戶數(shù)據(jù)免受竊聽和篡改。本文將詳細(xì)介紹如何在 Nginx 服務(wù)器上配置 SSL/TLS 證書,包括獲取證書、配置 Nginx、強(qiáng)化安全性等完整流程。無論您是使用 Let’s Encrypt 的免費(fèi)證書還是自簽名證書,都能在本指南中找到對(duì)應(yīng)的配置方法。
一、準(zhǔn)備工作:安裝 Nginx
1.1 安裝 EPEL 倉庫
sudo yum install epel-release -y
1.2 安裝 Nginx
sudo yum install nginx -y
1.3 啟動(dòng)并設(shè)置 Nginx 開機(jī)啟動(dòng)
sudo systemctl start nginx sudo systemctl enable nginx
1.4 檢查 Nginx 是否正常運(yùn)行
訪問 http://your_server_ip,你應(yīng)該能看到 Nginx 的默認(rèn)歡迎頁面。如果沒有,使用以下命令檢查 Nginx 狀態(tài):
sudo systemctl status nginx
二、獲取 SSL/TLS 證書
SSL/TLS 證書是啟用 HTTPS 加密連接所必需的。我們可以使用免費(fèi)的 Let’s Encrypt 證書,也可以選擇使用 自簽名證書。
2.1 使用 Let’s Encrypt 證書(推薦)
2.1.1 安裝 Certbot
sudo yum install epel-release -y sudo yum install certbot python2-certbot-nginx -y
2.1.2 獲取 SSL 證書
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com
2.1.3 配置自動(dòng)續(xù)期
sudo crontab -e
添加以下行:
0 0 * * * /usr/bin/certbot renew --quiet
2.2 創(chuàng)建自簽名證書(僅用于測(cè)試)
2.2.1 生成自簽名證書
mkdir -p /usr/local/nginx/ssl/private
#證書私鑰文件夾
mkdir -p /usr/local/nginx/ssl/certs
#證書請(qǐng)求文件夾
openssl genpkey -algorithm RSA -out /usr/local/nginx/ssl/private/nginx-selfsigned.key -pkeyopt rsa_keygen_bits:2048
#-algorithm指定證書算法 SRA
#-out 指定輸出目錄
#-pkeyopt 指定秘鑰長(zhǎng)度,2048標(biāo)準(zhǔn)安全
openssl req -new -key /usr/local/nginx/ssl/private/nginx-selfsigned.key -out /usr/local/nginx/ssl/certs/nginx-selfsigned.csr
#req -new 生成一個(gè)新的證書請(qǐng)求
#-key /usr/local/nginx/ssl/private/nginx-selfsigned.key 請(qǐng)求一個(gè)私鑰
#-out /usr/local/nginx/ssl/certs/nginx-selfsigned.csr 輸出到證書請(qǐng)求文件
openssl x509 -req -days 365 -in /usr/local/nginx/ssl/certs/nginx-selfsigned.csr -signkey /usr/local/nginx/ssl/private/nginx-selfsigned.key -out /usr/local/nginx/ssl/certs/nginx-selfsigned.crt
#x509標(biāo)準(zhǔn)證書
#-req -days 365 -in /usr/local/nginx/ssl/certs/nginx-selfsigned.csr生成一個(gè)新的證書請(qǐng)求365天的
#-signkey /usr/local/nginx/ssl/private/nginx-selfsigned.key指向私鑰地址
#-out /usr/local/nginx/ssl/certs/nginx-selfsigned.crt指向證書地址
==================================證書簽發(fā)對(duì)話=====================================
其他字段說明(一般在用 openssl req -new -key ... 生成 CSR 時(shí)會(huì)問)
Country Name (2 letter code): 國家代碼(必須 2 位,例如 CN、US)
State or Province Name: 省/州全名,例如 Zhejiang
Locality Name: 城市,例如 Hangzhou
Organization Name: 公司或組織名,例如 MyCompany Ltd
Organizational Unit Name: 部門名,例如 IT Department(可留空)
Common Name (e.g. server FQDN): 你的域名,例如 example.com
Email Address: 郵箱地址,例如 admin@example.com
2.2.2驗(yàn)證是否生成成功
證書應(yīng)該已經(jīng)保存在 /usr/local/nginx/ssl/certs/nginx-selfsigned.crt(自簽名證書),密鑰文件保存在 /usr/local/nginx/ssl/private/nginx-selfsigned.key`(私鑰文件)。在nginx去配置引導(dǎo)這兩個(gè)文件
在企業(yè)中,一般獲得域名后,域名都會(huì)自帶證書,所以實(shí)際上直接將證書和私鑰配置在nginx中即可。
三、配置 Nginx 啟用 SSL/TLS
3.1 編輯 Nginx 配置文件
vim /usr/local/nginx/conf/nginx.conf
3.2 配置 SSL 證書路徑
server {
listen 443 ssl;
server_name look.com www.look.com;
ssl_certificate /usr/local/nginx/ssl/certs/nginx-selfsigned.crt;
#指定密鑰路徑
ssl_certificate_key /usr/local/nginx/ssl/private/nginx-selfsigned.key;
#指定證書路徑
ssl_protocols TLSv1.2 TLSv1.3;
#證書版本
ssl_ciphers TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;
#定義加密套件。可以根據(jù)安全需求選擇合適的加密方法。
#openssl版本低的解決方法
#一、修改為ssl_ciphers EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH;
#二、升級(jí)openssl版本
ssl_prefer_server_ciphers on;
#強(qiáng)制服務(wù)器優(yōu)先選擇加密套件。
location / {
root /usr/share/nginx/html;
index index.html;
}
}

3.3 配置 HTTP 到 HTTPS 重定向
這將使得訪問 HTTP(端口 80)的請(qǐng)求自動(dòng)重定向到 HTTPS。
server {
listen 80;
server_name benet.com www.benet.com;
return 301 https://$host$request_uri;
}

3.4 配置 HTTP/2(可選)
server {
listen 443 ssl http2;
...
}
四、強(qiáng)化 SSL/TLS 安全性
為了提升 SSL/TLS 配置的安全性,我們可以實(shí)施一些最佳實(shí)踐。
4.1 禁用弱加密協(xié)議
推薦僅啟用 TLS 1.2 和 TLS 1.3,禁用所有過時(shí)的協(xié)議,如 SSLv3 和 TLS 1.0/1.1。
ssl_protocols TLSv1.2 TLSv1.3;
4.2 啟用 HTTP Strict Transport Security (HSTS)
HSTS 強(qiáng)制瀏覽器只能通過 HTTPS 訪問網(wǎng)站。以下配置將設(shè)置最長(zhǎng)為一年(31536000 秒)的 HSTS:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
4.3 啟用更強(qiáng)的 Diffie-Hellman 參數(shù)
為了確保安全,使用一個(gè)更強(qiáng)的 Diffie-Hellman 參數(shù)。生成一個(gè) 2048 位的 DH 參數(shù)文件:
sudo openssl dhparam -out /usr/local/nginx/ssl/certs/dhparam.pem 2048
然后在 Nginx 配置中引用它:
ssl_dhparam /usr/local/nginx/ssl/certs/dhparam.pem;
4.4 配置加密套件
配置一個(gè)現(xiàn)代、安全的加密套件,并禁用已知的弱加密算法。例如:
ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384';
五、驗(yàn)證配置
5.1 檢查 Nginx 配置
sudo nginx -t
5.2 重啟 Nginx
sudo systemctl restart nginx
5.3 測(cè)試 HTTPS 配置
使用瀏覽器訪問 https://benet.com,或使用命令:
curl -I https://look.com

總結(jié)
通過本文的詳細(xì)步驟,您已經(jīng)學(xué)會(huì)了如何在 Nginx 服務(wù)器上配置 SSL/TLS 證書。無論是使用 Let’s Encrypt 的免費(fèi)證書還是自簽名證書,都能為您的網(wǎng)站提供安全的 HTTPS 連接。同時(shí),通過強(qiáng)化 SSL/TLS 配置,可以進(jìn)一步提升網(wǎng)站的安全性。定期檢查和更新證書是確保網(wǎng)站持續(xù)安全運(yùn)行的重要環(huán)節(jié)。希望本指南能幫助您順利完成 Nginx 的 SSL/TLS 配置工作。
到此這篇關(guān)于nginx配置SSL/TLS證書的實(shí)現(xiàn)步驟的文章就介紹到這了,更多相關(guān)Nginx配置SSL證書內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- Nginx 下配置SSL證書的方法
- Nginx配置SSL證書監(jiān)聽443端口
- 詳解Nginx配置SSL證書實(shí)現(xiàn)Https訪問
- nginx配置SSL證書實(shí)現(xiàn)https服務(wù)的方法
- Linux下Nginx安全證書ssl配置方法
- Nginx配置SSL證書出錯(cuò)解決方案
- nginx配置ssl證書實(shí)現(xiàn)https訪問的示例
- Nginx配置SSL自簽名證書的方法
- Nginx配置SSL證書的方法步驟
- Nginx 域名SSL證書配置(網(wǎng)站 http 升級(jí)為 https)
- Nginx實(shí)現(xiàn)自簽名SSL證書生成與配置實(shí)現(xiàn)
- Nginx更新SSL證書的實(shí)現(xiàn)步驟
相關(guān)文章
Windows下使用?Nginx?搭建?HTTP文件服務(wù)器?實(shí)現(xiàn)文件下載功能
Nginx?是一款輕量級(jí)的?HTTP?服務(wù)器,采用事件驅(qū)動(dòng)的異步非阻塞處理方式框架,這讓其具有極好的?IO?性能,時(shí)常用于服務(wù)端的反向代理和負(fù)載均衡,這篇文章主要介紹了Windows下使用?Nginx?搭建?HTTP文件服務(wù)器實(shí)現(xiàn)文件下載功能,需要的朋友可以參考下2023-03-03
Nginx服務(wù)器高性能優(yōu)化的配置方法小結(jié)
這篇文章主要介紹了Nginx服務(wù)器高性能優(yōu)化的配置方法小結(jié),包括一些內(nèi)核參數(shù)的優(yōu)化介紹,需要的朋友可以參考下2015-12-12
nginx啟動(dòng)命令和默認(rèn)配置文件的使用
這篇文章主要介紹了nginx啟動(dòng)命令和默認(rèn)配置文件的使用,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2025-06-06
Nginx接收Http協(xié)議請(qǐng)求轉(zhuǎn)發(fā)使用Https協(xié)議的問題
這篇文章主要介紹了Nginx接收Http協(xié)議請(qǐng)求轉(zhuǎn)發(fā)使用Https協(xié)議,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2023-06-06
LNMPA遇到504 Gateway time-out錯(cuò)誤的解決方法
這篇文章主要介紹了LNMPA遇到504 Gateway time-out錯(cuò)誤的解決方法,需要的朋友可以參考下2017-07-07
詳解用nginx+WordPress搭建個(gè)人博客全流程
這篇文章主要介紹了詳解用nginx+WordPress搭建個(gè)人博客全流程,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-04-04

