nginx实现https安全访问的详细配置过程

文章目录

  • 前言
    • [什么是 HTTP?](#什么是 HTTP?)
    • [什么是 HTTPS?](#什么是 HTTPS?)
    • [HTTP 和 HTTPS 的区别](#HTTP 和 HTTPS 的区别)
    • [为什么 HTTPS 被称为安全的?](#为什么 HTTPS 被称为安全的?)
    • 配置过程

前言

首先我们来简单了解一下什么是http和https以及他们的区别所在.

什么是 HTTP?

HTTP,全称为"超文本传输协议"(Hypertext Transfer Protocol),是用于在客户端和服务器之间传输信息的基础协议。当你在浏览器中输入网址并访问一个网站时,浏览器使用 HTTP 协议与服务器通信,获取网页内容。HTTP 协议是无状态的,也就是说,它不会保存任何之前的请求或响应记录,每次请求都是独立的。

什么是 HTTPS?

HTTPS,即"超文本传输安全协议"(Hypertext Transfer Protocol Secure),是在 HTTP 的基础上增加了安全层的协议。它通过在传输过程中加密数据,确保信息的安全性。HTTPS 使用了 SSL/TLS(安全套接层/传输层安全协议)加密技术,以保护用户的数据不被窃取或篡改。

HTTP 和 HTTPS 的区别

加密与安全:
HTTP: 数据在传输过程中是明文的,任何中间人(如黑客)都可以轻易地窃取或篡改数据。

HTTPS: 数据在传输过程中经过加密处理,即使被截获,数据也无法被解读或篡改。SSL/TLS 加密技术保护数据的隐私性和完整性。


数据完整性:
HTTP: 由于数据未加密,传输过程中可能会被篡改,用户接收到的内容可能与服务器发送的内容不同。

HTTPS: 加密的同时,数据的完整性也得到了保障。数据在传输过程中不会被修改,用户和服务器之间的信息传递保持一致。


身份验证:
HTTP: 没有身份验证,用户无法确认与之通信的服务器是否为合法站点。

HTTPS: 使用数字证书验证服务器的身份。浏览器会检查证书的有效性,确保用户与合法的服务器进行通信。


浏览器指示:
HTTP: 浏览器地址栏中显示普通的"HTTP"标识,可能没有明显的安全提示。

HTTPS: 浏览器地址栏会显示"https://"和一个锁形图标,表明网站使用了加密协议。这为用户提供了安全性确认。


为什么 HTTPS 被称为安全的?

HTTPS 被称为"安全"的原因在于它结合了以下几个关键特点:

加密保护:

HTTPS 使用 SSL/TLS 协议对数据进行加密,确保数据在传输过程中不能被第三方读取或篡改。这种加密机制使得数据即使被截获也无法解读,保护了用户的信息隐私。

数据完整性:

加密还确保数据在传输过程中不会被修改。任何数据篡改行为都会被检测到,从而避免数据被恶意修改。

身份验证:

HTTPS 使用数字证书验证服务器的真实性。用户可以确信他们与合法的、受信任的网站进行通信,防止了中间人攻击。

配置过程

因为是虚拟机环境,所以我们这里使用的是自签名证书,仅仅使用于开发环境和内部网络,如果在工作环境中,请从受信任的证书颁发机构(CA)获取证书

配置自签名证书

初始环境基于

链接: web群集--rocky9.2源码部署nginx1.24的详细过程

1.生成私钥

复制代码
openssl genrsa -out /usr/local/nginx/conf/nginx.key 2048

2.创建证书签名请求(CSR):

复制代码
openssl req -new -key /usr/local/nginx/conf/nginx.key -out /usr/local/nginx/conf/nginx.csr

然后一直回车就行

3.生成自签名证书:

复制代码
openssl x509 -req -days 365 -in /usr/local/nginx/conf/nginx.csr -signkey /usr/local/nginx/conf/nginx.key -out /usr/local/nginx/conf/nginx.crt

4.在nginx配置文件中配置ssl证书和私钥的路径

先创建一个测试页面

复制代码
echo web1 > /usr/local/nginx/html/index.html

然后更改配置文件

复制代码
vim /usr/local/nginx/conf/nginx.conf
\ 复制代码
server {
        listen  443 ssl;
        server_name localhost;
        ssl_certificate /usr/local/nginx/conf/nginx.crt;
        ssl_certificate_key /usr/local/nginx/conf/nginx.key;

        location / {
            root   html;
            index  index.html index.htm;
        }
}

其实就是创建了一个新的server块,监听443端口以及添加了用来指定证书和私钥的路径

复制代码
ssl_certificate /usr/local/nginx/conf/nginx.crt;
ssl_certificate_key /usr/local/nginx/conf/nginx.key;

重启nginx使配置生效

复制代码
systemctl restart nginx

浏览器访问

复制代码
https://192.168.10.11/

因为使用的是自签名证书而不是从受信任的证书颁发机构(CA)中获取的,所以会显示链接不安全,选择高级

继续访问就行

就能看到测试页面了

相关推荐
阿里云云原生1 天前
零配置部署顶级模型!函数计算一键解锁 Qwen3.5
云原生
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
舒一笑1 天前
程序员效率神器:一文掌握 tmux(服务器开发必备工具)
运维·后端·程序员
AI攻城狮1 天前
Kimi Bot + OpenClaw 完整配置指南:5 步实现本地 AI Agent 集成
人工智能·云原生·aigc
NineData1 天前
数据库管理工具NineData,一年进化成为数万+开发者的首选数据库工具?
运维·数据结构·数据库
梦想很大很大2 天前
拒绝“盲猜式”调优:在 Go Gin 项目中落地 OpenTelemetry 链路追踪
运维·后端·go
Sinclair2 天前
内网服务器离线安装 Nginx+PHP+MySQL 的方法
运维
AI攻城狮2 天前
RAG Chunking 为什么这么难?5 大挑战 + 最佳实践指南
人工智能·云原生·aigc
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
十二7402 天前
前端缓存踩坑实录:从版本号管理到自动化构建
前端·javascript·nginx