首頁 > 運維 > Nginx > 在Nginx中設定安全的SSL憑證傳輸

在Nginx中設定安全的SSL憑證傳輸

WBOY
發布: 2023-06-10 19:10:38
原創
1896 人瀏覽過

隨著網路的普及,網路安全已成為人們越來越關注的重要議題。 SSL憑證就是一種保障網站安全的有效手段之一。 Nginx作為一款流行的 Web 伺服器軟體,支援 SSL 協議,可透過配置 SSL 憑證來確保網站通訊過程中的安全性。本文將詳細講述在 Nginx 中如何設定安全的 SSL 憑證傳輸。

一、取得 SSL 憑證

在設定 SSL 憑證之前,首先需要取得憑證。一般來說,SSL 憑證可以從憑證機構購買,也可以自行產生。購買 SSL 證書可以獲得更可信的證書,但需要支付費用。而自行產生憑證則可以免費使用,但是安全性相對較低。本文以 Let's Encrypt 為例,介紹如何取得 SSL 憑證。

  1. 安裝 Certbot 工具

Certbot 是一個自動化的 SSL 憑證管理工具,可以自動取得和設定 SSL 憑證。在Linux 系統中安裝Certbot 方法如下:

在Ubuntu 上:

sudo apt-get install certbot python3-certbot-nginx
登入後複製

在CentOS 上:

sudo yum install certbot python3-certbot-nginx
登入後複製
  1. 取得SSL 憑證

#Certbot 支援自動執行取得SSL 憑證的任務,只需要執行下面的指令:

sudo certbot --nginx -d example.com
登入後複製

其中,-d 參數後面跟上需要取得SSL 憑證的網域。 Certbot 會自動偵測 Nginx 設定文件,並設定 SSL 證書,無需手動修改 Nginx 設定檔。

二、設定 Nginx 啟用 SSL

取得 SSL 憑證之後,需要在 Nginx 中啟用 SSL。設定方法如下:

  1. 修改Nginx 設定檔

開啟Nginx 的設定檔nginx.conf,找到http 區塊,並新增以下內容:

http {
    #其他http配置

    server {
        listen 443 ssl;
        server_name example.com;

        ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

        #其他配置
    }
}
登入後複製

其中,listen 443 ssl 表示監聽HTTPS 請求,server_name 設定需要監聽的域名,ssl_certificate 指定SSL 憑證的公鑰,ssl_certificate_key 指定SSL 憑證的私鑰。

  1. 重啟 Nginx

設定完成後,需要重新啟動 Nginx 服務。

在Ubuntu 上:

sudo service nginx restart
登入後複製

在CentOS 上:

sudo systemctl restart nginx
登入後複製

三、最佳化SSL 設定

除了設定SSL 憑證之外,還有一些其他的安全性措施可以加強SSL 的安全性。例如停用不安全的協定、加密套件等,可以在 Nginx 的設定檔中進行設定。

以下是一些常見的 SSL 設定最佳化:

  1. 停用 SSLv2 和 SSLv3:SSLv2 和 SSLv3 已經被證明是不安全的,因此應該停用。在 Nginx 的設定檔中加入以下程式碼:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
登入後複製
  1. 使用高強度的加密套件:使用較強的加密套件可以提高 SSL 的安全性。在 Nginx 的設定檔中加入以下程式碼:
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256;
登入後複製
  1. 啟用 OCSP Stapling:OCSP Stapling 可以減少 SSL 握手過程中的網路延遲,提高 SSL 的效能和安全性。在Nginx 的設定檔中加入以下程式碼:
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 10s;
登入後複製

四、測試SSL 安全性

在完成SSL 設定之後,可以使用線上SSL 安全性測試工具對SSL 安全性進行測試,以確保配置的正確性和安全性。建議使用 Qualys SSL Labs 提供的線上測試工具,該工具可以全面測試 HTTPS 伺服器的安全性。

透過上述步驟,您已經成功地在 Nginx 中設定了安全的 SSL 憑證傳輸,讓您的網站更安全且可信。同時,不斷更新 SSL 設定策略,加強SSL的安全性也是至關重要的,希望讀者能夠在保護自己網站安全的道路上越走越自信。

以上是在Nginx中設定安全的SSL憑證傳輸的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板