HTTP轉HTTPS及Nginx配置

一、HTTP和HTTPS的基本概念
1、HTTP:是互聯網上應用最爲廣泛的一種網絡協議,是一個客戶端和服務器端請求和應答的標準(TCP),用於從WWW服務器傳輸超文本到本地瀏覽器的傳輸協議,它可以使瀏覽器更加高效,使網絡傳輸減少。
2、HTTPS:是以安全爲目標的HTTP通道,簡單講是HTTP的安全版,即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。
3、HTTPS協議的主要作用可以分爲兩種:一種是建立一個信息安全通道,來保證數據傳輸的安全;另一種就是確認網站的真實性。
二、HTTP與HTTPS有什麼區別
HTTP協議傳輸的數據都是未加密的,也就是明文的,因此使用HTTP協議傳輸隱私信息非常不安全,爲了保證這些隱私數據能加密傳輸,於是網景公司設計了SSL(Secure Sockets Layer)協議用於對HTTP協議傳輸的數據進行加密,從而就誕生了HTTPS。簡單來說,HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比HTTP協議安全。
  HTTPS和HTTP的區別主要如下:
  1、HTTPS協議需要到ca申請證書,一般免費證書較少,因而需要一定費用。
  2、HTTP是超文本傳輸協議,信息是明文傳輸,HTTPS則是具有安全性的ssl加密傳輸協議。
  3、HTTP和HTTPS使用的是完全不同的連接方式,用的端口也不一樣,前者是80,後者是443。
  4、HTTP的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比HTTP協議安全。
三、HTTPS優缺點
1、優點:
(1)使用HTTPS協議可認證用戶和服務器,確保數據發送到正確的客戶機和服務器;
(2)HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,要比HTTP協議安全,可防止數據在傳輸過程中不被竊取、改變,確保數據的完整性。
(3)HTTPS是現行架構下最安全的解決方案,雖然不是絕對安全,但它大幅增加了中間人攻擊的成本。
(4)谷歌曾在2014年8月份調整搜索引擎算法,並稱“比起同等HTTP網站,採用HTTPS加密的網站在搜索結果中的排名將會更高”。
2、缺點
(1)HTTPS協議握手階段比較費時,會使頁面的加載時間延長近50%,增加10%到20%的耗電;
(2)HTTPS連接緩存不如HTTP高效,會增加數據開銷和功耗,甚至已有的安全措施也會因此而受到影響;
(3)SSL證書需要錢,功能越強大的證書費用越高,個人網站、小網站沒有必要一般不會用。
(4)SSL證書通常需要綁定IP,不能在同一IP上綁定多個域名,IPv4資源不可能支撐這個消耗。
(5)HTTPS協議的加密範圍也比較有限,在黑客攻擊、拒絕服務攻擊、服務器劫持等方面幾乎起不到什麼作用。最關鍵的,SSL證書的信用鏈體系並不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行。
四、SSL生成
SSL證書都需要專門的機構頒發,但是用可以用OpenSSL生成免費的證書。下面是生成配置命令:
1、創建根證私鑰命令: openssl genrsa -out root.key 1024

2、創建根證書請求文件命令:openssl req -new -out root.csr -key root.key -keyform PEM
輸入這個命令後需要輸入國家、省份、城市、組織機構、郵箱、密碼等信息
D:\nginx-1.15.10\conf\ssl1> openssl req -new -out root.csr -key root.key -keyform PEM Common Name (e.g. server FQDN or YOUR name) []:www.rivamed.cn(192.168.111.180) 這兒需要填寫域名(沒有用IP地址測試)

3、自籤根證書命令:openssl x509 -req -in root.csr -out root.cer -signkey root.key -CAcreateserial -days 3650

4、導出p12格式根證書命令:openssl pkcs12 -export -clcerts -in root.cer -inkey root.key -out root.p12

5、生成root.jks文件命令:keytool -import -v -trustcacerts -storepass rivamed -alias root -file root.cer -keystore root.jks

6、生成root.crt文件命令: openssl x509 -req -days 3650 -in root.csr -signkey root.key -out root.crt

7、生成服務器端文件相關命令:

openssl genrsa -out server.key 1024
openssl req -new -out server.csr -key server.key
openssl x509 -req -in server.csr -out server.cer -signkey server.key -CA root.cer -CAkey root.key -CAcreateserial -days 3650
openssl pkcs12 -export -clcerts -in server.cer -inkey server.key -out server.p12 
keytool -import -v -trustcacerts -storepass rivamed -alias server -file server.cer -keystore server.jks 

五、服務端配置
1、先將生成的server.p12文件放到項目的resources目錄下。
2、然後在application.yml 的server下加入ssl配置:

server:
  port: 8026
  ssl:
    key-store: classpath:server.p12
    key-store-password: rivamed
    key-store-type: PKCS12
    key-alias: 1

項目啓動完成後看到日誌打印http變成了https即表示HTTPS配置成功。
[“https-jsse-nio-8026”]
六、Nginx配置
1、需要在nginx的conf目錄下新增一個ssl文件夾,然後將root.crt、root.key兩個文件放置到該文件夾下。
2、修改nginx.conf的配置,配置詳情如下:

server {
        listen  8443;
		   server_name  192.168.111.180;
		   ssl  on;
        ssl_certificate      D://nginx-1.15.10//conf//ssl1//root.crt;
        ssl_certificate_key  D://nginx-1.15.10//conf//ssl1//root.key;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;
        ssl_ciphers  HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers  on;
        #  ‘/’  用於控制跳轉到前端頁面
		   location  /  {
		       root   D://project//rmsmp//rmsmp//rmsmp; 
        }
       #  ‘/rmApi/’ 用於將接口轉發到後端服務
        Location  /rmApi  {
		       proxy_pass  https://192.168.111.180:8026;
			     proxy_redirect  off;
		     	proxy_set_header  X-Real-IP $remote_addr;
			     proxy_set_header  X-Forward-For $proxy_add_x_forwarded_for;
			     proxy_set_header  Host $http_host;
			     proxy_set_header  X-Nginx-Proxt true;
        }
}

七、效果:
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章