TLS或传输层安全性及其前身SSL代表安全套接字层,是用于保护和加密计算机网络流量的 Web 协议。使用 TLS/SSL,服务器可以安全地在服务器和客户端之间发送流量,而不会出现消息被外部拦截的可能性。证书系统还帮助用户验证他们正在连接的站点的身份。本教程将展示如何在 Ubuntu 20.04 服务器上设置用于 Nginx Web 服务器的自签名 SSL 证书。
注意:自签名证书将加密您的服务器和任何客户端之间的通信。但是,由于它不是由 Web 浏览器附带的任何受信任的证书颁发机构签署的,因此用户无法使用该证书来自动验证您的服务器的身份。
如果您没有与服务器关联的域名,并且加密的 Web 界面不是面向用户的,则自签名证书可能是合适的。如果你这样做有一个域名,在很多情况下,最好使用CA签名的证书。您可以通过Let’s Encrypt设置免费的可信证书。
准备工作
在开始之前,您应该有一个配置了sudo
权限和启用防火墙的非 root 用户。还需要安装 Nginx Web 服务器,因为这是测试 Nginx 是否能够使用您的自签名证书加密连接所必需的。
步骤 1 – 创建 SSL 证书
TLS/SSL 通过公共证书和私钥的组合发挥作用。SSL 密钥在服务器上保密,并对发送给客户端的内容进行加密。SSL 证书与请求内容的任何人公开共享。它可用于解密由相关 SSL 密钥签名的内容。
您可以在单个命令中使用 OpenSSL 创建自签名密钥和证书对:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
以下是此命令每个部分的作用:
sudo
: 该sudo
命令允许sudo
组成员临时将他们的权限提升到另一个用户(默认为超级用户或root用户)的权限。在这种情况下这是必要的,因为我们正在/etc/
目录下创建证书和密钥对,只能由root用户或其他特权帐户访问。openssl
:这是用于创建和管理 OpenSSL 证书、密钥和其他文件的基本命令行工具。req
:此子命令指定我们要使用 X.509 证书签名请求 (CSR) 管理。“X.509”是 SSL 和 TLS 对其密钥和证书管理所遵循的公钥基础设施标准。我们想创建一个新的 X.509 证书,所以我们使用这个子命令。-x509
:这通过告诉实用程序我们想要制作自签名证书而不是像通常发生的那样生成证书签名请求来进一步修改前一个子命令。-nodes
:这告诉 OpenSSL 跳过使用密码保护我们的证书的选项。当服务器启动时,我们需要 Nginx 能够在没有用户干预的情况下读取文件。密码可以防止这种情况发生,因为我们必须在每次重新启动后输入它。-days 365
:此选项设置证书被视为有效的时间长度。我们在这里设置了一年。-newkey rsa:2048
:这指定我们要同时生成新证书和新密钥。我们没有在上一步中创建签署证书所需的密钥,因此我们需要将其与证书一起创建。该rsa:2048
部分告诉它制作一个 2048 位长的 RSA 密钥。-keyout
:这一行告诉 OpenSSL 在哪里放置我们正在创建的生成的私钥文件。-out
:这告诉 OpenSSL 在哪里放置我们正在创建的证书。
如前所述,这些选项将创建密钥文件和证书。运行此命令后,系统会询问您一些有关服务器的问题,以便将信息正确嵌入到证书中。
适当填写提示。最重要的一行是请求Common Name (e.g. server FQDN or YOUR name)
. 需要输入与服务器相关联的域名,或者服务器的公共 IP 地址。
整个提示将如下所示:
Output Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:New York Locality Name (eg, city) []:New York City Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc. Organizational Unit Name (eg, section) []:Ministry of Water Slides Common Name (e.g. server FQDN or YOUR name) []:server_IP_address Email Address []:admin@your_domain.com
您创建的两个文件都将放置在该/etc/ssl
目录的相应子目录中。
在使用 OpenSSL 时,您还应该创建一个强大的 Diffie-Hellman (DH) 组,用于与客户端协商完美保密。
您可以通过键入:
sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096
这将需要一段时间,但完成后,您将拥有一个强大的 DH 组,/etc/nginx/dhparam.pem
该组将在配置期间使用。
步骤 2 – 配置 Nginx 以使用 SSL
现在您的/etc/ssl
目录下的密钥和证书文件已经创建,您需要修改 Nginx 配置以利用它们。
首先,您将创建一个配置片段,其中包含有关 SSL 密钥和证书文件位置的信息。然后,您将创建一个具有强 SSL 设置的配置片段,将来可以与任何证书一起使用。最后,您将使用您创建的两个配置片段调整您的 Nginx 服务器块,以便可以适当地处理 SSL 请求。
这种配置 Nginx 的方法将允许您保持干净的服务器块并将常见的配置段放入可重用的模块中。
创建指向 SSL 密钥和证书的配置片段
首先,使用您喜欢的文本编辑器在/etc/nginx/snippets
目录中创建一个新的 Nginx 配置片段。以下示例使用nano
.
要正确区分此文件的用途,请将其命名为self-signed.conf
:
sudo nano /etc/nginx/snippets/self-signed.conf
在此文件中,您需要将ssl_certificate
指令设置为您的证书文件和ssl_certificate_key
关联的密钥。这将如下所示:
/etc/nginx/snippets/self-signed.conf ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt; ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;
添加这些行后,保存文件并退出编辑器。如果您曾经nano
编辑过文件,则可以通过按CTRL + X
、Y
、来进行编辑ENTER
。
使用强加密设置创建配置片段
接下来,您将创建另一个片段来定义一些 SSL 设置。这将为 Nginx 设置强大的 SSL 密码套件,并启用一些有助于确保服务器安全的高级功能。
您设置的参数可以在以后的 Nginx 配置中重复使用,因此您可以给文件一个通用名称:
sudo nano /etc/nginx/snippets/ssl-params.conf
为了安全地设置 Nginx SSL,我们将调整来自Cipherlist.eu的建议。Cipherlist.eu 是一种有用且易于理解的资源,可用于了解用于流行软件的加密设置。
注意:来自 Cipherlist.eu 的这些建议设置提供了强大的安全性。有时,这是以更高的客户端兼容性为代价的。如果您需要支持较旧的客户端,可以通过单击页面上标有“是的,给我一个适用于旧软件/旧软件的密码套件”的链接来访问替代列表。如果需要,您可以用下一个示例代码块的内容替换该列表。
选择使用哪种配置在很大程度上取决于您需要支持的内容。他们都将提供极大的安全性。
出于您的目的,请完整复制提供的设置,但首先,您需要进行一些小的修改。
首先,为上游请求添加首选的 DNS 解析器。我们将在本指南中使用 Google 的 (8.8.8.8
和8.8.4.4
)。
其次,注释掉设置严格传输安全标头的行。在取消注释这一行之前,您应该花一点时间阅读HTTP 严格传输安全性或 HSTS,特别是关于“预加载”功能的内容。预加载 HSTS 可提供更高的安全性,但如果意外启用或错误启用,也会产生深远的负面影响。
将以下内容添加到您的ssl-params.conf
代码段文件中:
/etc/nginx/snippets/ssl-params.conf ssl_protocols TLSv1.3; ssl_prefer_server_ciphers on; ssl_dhparam /etc/nginx/dhparam.pem; ssl_ciphers EECDH+AESGCM:EDH+AESGCM; ssl_ecdh_curve secp384r1; ssl_session_timeout 10m; ssl_session_cache shared:SSL:10m; ssl_session_tickets off; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s; # Disable strict transport security for now. You can uncomment the following # line if you understand the implications. #add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff; add_header X-XSS-Protection "1; mode=block";
因为您使用的是自签名证书,所以不会使用 SSL 装订。Nginx 将输出警告并禁用我们的自签名证书的装订,但随后将继续正常运行。
完成后按“CTRL + X
然后”Y
和“保存”并关闭文件ENTER
。
调整 Nginx 配置以使用 SSL
现在您有了代码片段,您可以调整 Nginx 配置以启用 SSL。
我们将在本指南中假设您在/etc/nginx/sites-available
目录中使用自定义服务器块配置文件。本指南还遵循先决条件 Nginx 教程中的约定并用于此示例。根据需要替换您的配置文件名。/etc/nginx/sites-available/your_domain
在继续之前,请备份您当前的配置文件:
sudo cp /etc/nginx/sites-available/your_domain /etc/nginx/sites-available/your_domain.bak
现在,打开配置文件进行调整:
sudo nano /etc/nginx/sites-available/your_domain
在内部,您的服务器块可能类似于以下内容:
/etc/nginx/sites-available/your_domain server { listen 80; listen [::]:80; root /var/www/your_domain/html; index index.html index.htm index.nginx-debian.html; server_name your_domain www.your_domain; location / { try_files $uri $uri/ =404; } }
您的文件可能以不同的顺序,并且代替root
和index
指令,你可能有一些location
,proxy_pass
或其它自定义的配置语句。这很好,因为您只需要更新listen
指令并包含 SSL 片段。然后修改这个现有的服务器块以在端口上提供 SSL 流量443
,并创建一个新的服务器块来响应端口80
并自动将流量重定向到端口443
。
注意:使用 302 重定向,直到您确认一切正常。之后,您将其更改为永久 301 重定向。
在您现有的配置文件中,更新两个listen
语句以使用port 443
and ssl
,然后包含您在前面步骤中创建的两个片段文件:
/etc/nginx/sites-available/your_domain server { listen 443 ssl; listen [::]:443 ssl; include snippets/self-signed.conf; include snippets/ssl-params.conf; root /var/www/your_domain/html; index index.html index.htm index.nginx-debian.html; server_name your_domain.com www.your_domain.com; location / { try_files $uri $uri/ =404; } }
接下来,在第一个块的右括号 ( }
)之后将第二个服务器块添加到配置文件中:
/etc/nginx/sites-available/your_domain.com server { listen 80; listen [::]:80; server_name your_domain.com www.your_domain.com; return 302 https://$server_name$request_uri; }
这是一个简单的配置,它侦听端口80
并执行到 HTTPS 的重定向。保存并关闭按该文件CTRL + X
,然后Y
和ENTER
当您完成编辑。
步骤 3 – 调整防火墙
如果您ufw
按照先决条件指南的建议启用了防火墙,则需要调整设置以允许 SSL 流量。幸运的是,Nginxufw
在安装时注册了一些配置文件。
您可以通过键入以下内容来查看可用的配置文件:
sudo ufw app list
将出现如下列表:
Output Available applications: Nginx Full Nginx HTTP Nginx HTTPS OpenSSH
您可以通过键入sudo ufw status
以下内容来检查当前设置:
sudo ufw status
它可能会生成以下响应,这意味着 Web 服务器只允许 HTTP 流量:
Output Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx HTTP ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx HTTP (v6) ALLOW Anywhere (v6)
要允许 HTTPS 流量,您可以更新“Nginx Full”配置文件的权限,然后删除多余的“Nginx HTTP”配置文件限额:
sudo ufw allow 'Nginx Full' sudo ufw delete allow 'Nginx HTTP'
运行后sudo ufw status
,您应该会收到以下输出:
sudo ufw status
Output Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx Full ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx Full (v6) ALLOW Anywhere (v6)
此输出确认对防火墙的调整已成功,并且您已准备好在 Nginx 中启用更改。
第 4 步 – 在 Nginx 中启用更改
完成对防火墙的更改和调整后,您可以重新启动 Nginx 以实现新更改。
首先,检查文件中是否有语法错误。您可以通过键入sudo nginx -t
:
sudo nginx -t
如果一切顺利,您将得到如下结果:
Output nginx: [warn] "ssl_stapling" ignored, issuer certificate not found for certificate "/etc/ssl/certs/nginx-selfsigned.crt" nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful
注意开头的警告。如前所述,此特定设置会生成警告,因为您的自签名证书无法使用 SSL 装订。这是意料之中的,您的服务器仍然可以正确加密连接。
如果您的输出与我们的示例匹配,则您的配置文件没有语法错误。如果是这种情况,那么您可以安全地重新启动 Nginx 以实现更改:
sudo systemctl restart nginx
现在系统已使用新更改重新启动,您可以继续进行测试。
步骤 5 – 测试加密
现在,您已准备好测试您的 SSL 服务器。
打开您的网络浏览器,https://
然后在地址栏中输入您服务器的域名或 IP:
https://server_domain_or_IP
根据您的浏览器,您可能会收到警告,因为您创建的证书不是由您浏览器的受信任证书颁发机构之一签署的,
此警告在意料之中且正常。我们只对我们证书的加密方面感兴趣,而不是对我们主机真实性的第三方验证。单击“高级”,然后单击提供的链接以继续访问您的主机:
此时,您应该被带到您的站点。在我们的示例中,浏览器地址栏显示一个带有“x”的锁,这意味着无法验证证书。它仍在加密您的连接。请注意,此图标可能会有所不同,具体取决于您的浏览器。
如果 Nginx 配置了两个服务器块,自动将 HTTP 内容重定向到 HTTPS,您还可以检查重定向是否正常工作:
http://server_domain_or_IP
如果这导致相同的图标,则表示您的重定向工作正常。
第 6 步 – 更改为永久重定向
如果您的重定向工作正常并且您确定只允许加密流量,您应该修改 Nginx 配置以使重定向永久。
再次打开服务器块配置文件:
sudo nano /etc/nginx/sites-available/your_domain
找到return 302
并将其更改为return 301
:
/etc/nginx/sites-available/your_domain.com return 301 https://$server_name$request_uri;
按CTRL + X
然后Y
和保存并关闭文件ENTER
检查您的配置是否存在语法错误:
sudo nginx -t
准备好后,重新启动 Nginx 以使重定向永久生效:
sudo systemctl restart nginx
重新启动后,将实施更改并且您的重定向现在是永久性的。
总结
教程到此已将 Nginx 服务器配置为对客户端连接使用强加密。这将使您能够安全地处理请求并防止外部各方读取您的流量。或者,您可以选择使用自签名 SSL 证书,该证书可以从 Let’s Encrypt 获得,Let’s Encrypt 是一个证书颁发机构,可安装免费的 TLS/SSL 证书并在 Web 服务器上启用加密的 HTTPS。