Nginx从HTTP到HTTPS:实现网站安全升级



💖The Begin💖点点关注,收藏不迷路💖

1.1 前言

在当今互联网时代,网站安全性越来越受到重视。随着HTTPS协议的普及,越来越多的网站开始考虑将自己的网站从HTTP升级为HTTPS,以提升用户数据的安全性和信任度。

本文将介绍如何使用Nginx来实现网站从HTTP到HTTPS的改造,以及一些常见的注意事项和问题解决方案。

1.2 为什么需要将网站从HTTP升级为HTTPS?

HTTPS协议通过加密用户和网站之间的数据传输,可以有效防止中间人攻击、窥探和数据篡改,提升用户数据的安全性。

同时,使用HTTPS还可以提升网站的信任度,对搜索引擎排名和SEO也有一定的影响。

因此,将网站从HTTP升级为HTTPS已经成为当前网站安全的必要措施之一。

改造前(访问网址提示不安全):

在这里插入图片描述
在这里插入图片描述

漏洞说明:明文传输(中危)

此系统后台存在明文传输,且未使用加密传输协议,用户名密码采取明文传输并未采取加密,容易被嗅探软件截取从而造成密码泄露。

漏洞证明

漏洞地址:http://192.168.234.10:8000/zyl-web/

整改建议

建议按照网站的密级要求,需要对密码传输过程中进行加密得使用加密的方式传输,如使用HTTPS。如果不用 HTTPS,可以在网站前端用 Javascript 做密码加密,加密后再进行传输。

1.3 Nginx实现HTTPS改造的步骤

1.3.1 配置Nginx启用SSL模块

什么是SSL模块?

SSL模块是Nginx的一个重要功能模块,用于支持HTTPS协议,实现数据传输的加密和安全性。通过SSL模块,Nginx可以处理SSL证书、私钥、加密算法等相关配置,确保网站数据在传输过程中的安全性。

1、检查Nginx是否支持SSL模块:

在终端输入以下命令检查Nginx是否支持SSL模块:

 nginx -V

在这里插入图片描述

如果输出中包含–with-http_ssl_module,则表示Nginx已经支持SSL模块。

2、如果输出中未包含–with-http_ssl_module,则需要重新编译安装Nginx并指定–with-http_ssl_module配置:

在编译安装Nginx时,需要指定–with-http_ssl_module配置来启用SSL模块。以下是配置Nginx启用SSL模块的步骤:

./configure --prefix=/usr/local/nginx  --with-http_ssl_module
make
make install

这里小编重新编译和安装,之前的nginx配置文件不会覆盖,为了保险还是先备份配置文间先

3、重启nginx

./nginx -s reload   # 加载nginx配置
./nginx -s stop    # 停止
./nginx   #启动

在这里插入图片描述

通过以上步骤,成功编译安装的Nginx将支持SSL模块,可以配置HTTPS协议来保障网站数据传输的安全性。

1.3.2 生成自签名SSL证书

如果你没有购买SSL证书,可以使用openssl工具生成自签名的SSL证书。以下是生成自签名SSL证书的步骤:

1、 创建cert 的证书文件夹:

在Nginx的安装目录下创建一个名为 cert 的证书文件夹,存放SSL证书和私钥文件,以便后续配置Nginx来使用这些证书。

cd /usr/local/nginx/  


mkdir cert


cd cert

2、 生成私钥文件:

openssl genrsa -des3 -out https.key 2048

在这里插入图片描述
执行命令会提示您输入密码短语(pass phrase)来保护私钥文件。这个密码短语将用于加密私钥文件,确保私钥的安全性。请注意,您需要记住这个密码短语,因为在使用私钥文件时会需要输入这个密码短语来解密私钥文件。

这条命令的含义是使用 OpenSSL 工具生成一个带有 DES3 加密的 2048 位 RSA 私钥文件。下面是各个参数的解释:

openssl: 表示要使用 OpenSSL 工具执行操作。
genrsa: 表示生成 RSA 私钥。
-des3: 表示使用 DES3 对私钥进行加密。DES3 是一种对称加密算法,提供更高级别的安全性。
-out https.key: 表示生成的私钥文件名为 https.key,私钥文件通常以 .key 为后缀。
2048: 表示生成的 RSA 私钥的长度为 2048 位。RSA 私钥的长度通常为 1024 位或 2048 位,长度越长安全性越高。

执行这条命令将生成一个带有 DES3 加密的 2048 位 RSA 私钥文件 https.key。生成的私钥文件将被加密以提高安全性,需要在使用时输入密码进行解密。

3、生成一个新的证书签名请求(CSR)

openssl req -new -key https.key -out https.csr

在这里插入图片描述

这条命令的含义是使用 OpenSSL 工具生成一个新的证书签名请求(CSR),其中包含了一个新的公钥和相关的证书信息。下面是各个参数的解释:

openssl: 表示要使用 OpenSSL 工具执行操作。
req: 表示执行证书请求相关的操作。
-new: 表示生成一个新的证书签名请求。
-key https.key: 表示使用之前生成的私钥文件 https.key 来生成证书签名请求。
-out https.csr: 表示将生成的证书签名请求保存为 https.csr 文件,通常以 .csr 为后缀。

执行这条命令将使用之前生成的私钥文件 https.key 来生成一个新的证书签名请求,并将该请求保存为 https.csr 文件。这个证书签名请求通常会被发送给证书颁发机构(CA)来获取SSL证书。

4、将之前加密的私钥文件解密,生成一个不带加密的私钥文件

cp https.key https.key.org   #创建一个名为https.key.org的副本文件

openssl rsa -in https.key.org -out https.key  

## 将从https.key.org文件中读取RSA私钥,然后将其解密并输出到https.key文件中。

这个过程实际上是将之前加密的私钥文件解密,生成一个不带加密的私钥文件,为了方便后续使用私钥文件。

在这里插入图片描述

5、生成一个自签名的 X.509 证书

openssl x509 -req -days 365 -in https.csr -signkey https.key -out https.crt

在这里插入图片描述

下面是各个参数的解释:

openssl: 表示要使用 OpenSSL 工具执行操作。
x509: 表示执行 X.509 证书相关的操作。
-req: 表示使用证书签名请求(CSR)来生成证书。
-days 365: 表示生成的证书有效期为 365 天。
-in https.csr: 表示使用之前生成的证书签名请求文件 https.csr 来生成证书。
-signkey https.key: 表示使用指定的私钥文件 https.key 来签署生成的证书。
-out https.crt: 表示将生成的证书保存为 https.crt 文件,通常以 .crt 为后缀。

执行这条命令将使用之前生成的证书签名请求文件 https.csr 和私钥文件 https.key 来生成一个自签名的 X.509 证书,并将该证书保存为 https.crt 文件。

这个自签名的证书可以用于配置服务器使用 SSL/TLS 加密通信,但在生产环境中建议使用由受信任的证书颁发机构(CA)签发的证书。

在这里插入图片描述

1.3.3 配置Nginx使用SSL证书

Nginx默认配置包含HTTPS设置,但已被注释掉。

如下,这里我们根据需求重新配置:

在这里插入图片描述

一旦生成了SSL证书和私钥文件,接下来就可以配置Nginx来使用这些文件了。以下是配置Nginx使用SSL证书的步骤:

1、将SSL证书和私钥文件上传到服务器的指定目录,例如 /usr/local/nginx/cert。

2、编辑Nginx配置文件,根据需求配置SSL的server块。在server块中添加SSL配置参数:

## 部分配置内容:

server {
        listen       8000 ssl;
        server_name  192.168.234.10;
        
        #charset koi8-r;
    
        #access_log  logs/host.access.log  main;


       ssl_certificate      /usr/local/nginx/cert/https.crt;
       ssl_certificate_key  /usr/local/nginx/cert/https.key;

        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;

        location / {
           root   html;
            index  index.html index.htm;
        }
        location /zyl-web01 {
            alias   /usr/local/nginx/html/zyl-web01;
            index  index.html index.htm;
        }

        location /zyl-web02 {
            alias  /usr/local/nginx/html/zyl-web02/dist;
            index  index.html index.htm;
        }

        location /zyl-web {
            alias  /usr/local/nginx/html/zyl-web/dist;
            index  index.html index.htm;
        }

。。。。。。。。。。。。。

3、重启nginx

./nginx -s reload   # 加载nginx配置
./nginx -s stop    # 停止
./nginx   #启动

4、访问测试

https://192.168.234.10:8000/zyl-web/

在这里插入图片描述

1.4 结语

通过以上步骤,你已经成功配置了Nginx来使用SSL证书,启用了HTTPS协议,保障了网站数据传输的安全性。

无论是生成自签名SSL证书还是使用购买的SSL证书,都能有效提升网站的安全性。祝你的网站安全可靠!

在这里插入图片描述


💖The End💖点点关注,收藏不迷路💖
  • 32
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Seal^_^

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值