写在前面
https是个好东西,而且写在基本上都是免费申请证书了,之前一直说要写一篇这个的教程,搞起来啊诸位(我来还债了)。
放一张效果图
准备
- 一台服务器
- 一个域名,已经解析到该服务器
先在维基上引用一下https的定义
超文本传输安全协议(英语:Hypertext Transfer Protocol Secure,缩写:HTTPS,常称为HTTP over TLS,HTTP over SSL或HTTP Secure)是一种通过计算机网络进行安全通信的传输协议。HTTPS经由HTTP进行通信,但利用SSL/TLS来加密数据包。HTTPS开发的主要目的,是提供对网站服务器的身份认证,保护交换数据的隐私与完整性。这个协议由网景公司(Netscape)在1994年首次提出,随后扩展到互联网上。
历史上,HTTPS连接经常用于万维网上的交易支付和企业信息系统中敏感信息的传输。在2000年代末至2010年代初,HTTPS开始广泛使用,以确保各类型的网页真实,保护账户和保持用户通信,身份和网络浏览的私密性。
另外,还有一种安全超文本传输协议(S-HTTP)的HTTP安全传输实现,但是HTTPS的广泛应用而成为事实上的HTTP安全传输实现,S-HTTP并没有得到广泛支持。
简单来说就是http本身是明文传输的,而https将http的数据包加密传输。
开始
获取免费SSL证书
我的SSL是在腾讯云上弄的,现在免费证书好像有20个二级域名的上限。
步骤很简单,绑定你的域名即可。不过要注意的是这里的域名仅限你所写的完整域名,如果这个域名下还有二级域名,则需要为该二级域名再申请一张证书1。那种一张SSL证书绑定所有二级域名的叫泛域名型SSL证书
。
下载并使用证书
点击旁边的下载它就会给你下载一个zip包,然后将其上传到你的服务器上去。
这里有一篇官方文档2,也可以直接参考。
因为我用的nginx,所以就只传压缩包里的nginx的证书就好啦。如果要尝试自己生成crt证书可以参考一下阮老师的HTTPS 升级指南
官方文档里的写法是把两个证书丢到/etc/nginx
目录里,然后做一些配置就ok了。不过阮老师比较推荐放在/etc/ssl
下,我个人的看法也如此,不过都差不太多,不太重要。
配置nginx服务器
配置,这里以我的博客举例子吧。
一共要完成两件事情,首先是配置这个站点corechan.cn
的SSL,以完成https的访问;其次是将所有http协议的访问重定向到https上。
有些人会把nginx服务器上的所有配置写在一个文件里,我用了貌似是官方比较推荐的做法,一个站点一个配置文件,分别放在site-available
和site-enabled
里,后者是前者链过去的。
附带一提,实际上腾讯云给的官方指导有些过时了,很多的写法是不正确的,以至于我当时踩了些坑,后面会指出其中一部分。
以下内容的操作目录均在/etc/nginx
下。
配置SSL
在nginx.conf
中,找到SSL Settings
这一段
加入以下内容
1 | # ssl on; 这一句不要加,否则所有请求都是走ssl协议了。 |
腾讯云的官方文档是直接把这一段配置到了站点的配置信息里,直接放在nginx.conf下可以直接对整个nginx服务起作用。
配置站点
在sites-available
里touch一个your_site_name
文件。写入如下配置:
1 | server { |
如果是java或者php后端,则需要做一些转发,这里就不多说了。
最后把它链接到sites-enabled
中使其生效。
1 | sudo ln -s /etc/nginx/site-available/your_site_name /etc/nginx/site-enabled |
HSTS攻击
摘自阮一峰老师3
访问网站时,用户很少直接在地址栏输入
https://
,总是通过点击链接,或者3xx重定向,从HTTP
页面进入HTTPS
页面。攻击者完全可以在用户发出HTTP
请求时,劫持并篡改该请求。另一种情况是恶意网站使用自签名证书,冒充另一个网站,这时浏览器会给出警告,但是许多用户会忽略警告继续访问。
"HTTP严格传输安全"(简称 HSTS)的作用,就是强制浏览器只能发出
HTTPS
请求,并阻止用户接受不安全的证书。它在网站的响应头里面,加入一个强制性声明。以下例子摘自维基百科。
1
2 > > Strict-Transport-Security: max-age=31536000; includeSubDomains
> >
上面这段头信息有两个作用。
(1)在接下来的一年(即31536000秒)中,浏览器只要向
example.com
或其子域名发送HTTP请求时,必须采用HTTPS来发起连接。用户点击超链接或在地址栏输入http://www.example.com/
,浏览器应当自动将http
转写成https
,然后直接向https://www.example.com/
发送请求。(2)在接下来的一年中,如果
example.com
服务器发送的证书无效,用户不能忽略浏览器警告,将无法继续访问该网站。HSTS 很大程度上解决了 SSL 剥离攻击。只要浏览器曾经与服务器建立过一次安全连接,之后浏览器会强制使用
HTTPS
,即使链接被换成了HTTP
。
301重定向
全局重定向
如果这个时候你直接访问corechan.cn的话是会返回这个400报错的,因为浏览器上默认使用的是http协议,而如果你去访问https://corechan.cn你就能发现它可以访问。而一般用户也不会专门去写一个https://
的协议头,这个时候就需要web服务端做301重定向。
因为我们需要301重定向针对所有的http请求,所以可以写一个拦截所有请求的配置文件。
在/etc/nginx.conf
的http的{}
里加入下面这段内容4,如果有相同的记得注释掉或者删除。
编辑如下:
1 | server { |
附带一提,腾讯云上的写法是
您可在 HTTP 的 server 中增加
rewrite ^(.*) https://$host$1 permanent;
,即可将 80 端口的请求重定向为 HTTPS。
实际上这个写法是不够好的,关于这个在serverfault上还讨论过5,感谢阮老师孜孜不倦的写博客才让我看到了这个,基本上上面的写法是最好的,而rewrite其实多了一道正则匹配,不太ok,同时这个一改竟然解决了我之前百度站长
上的https认证
的问题6。
单个站点重定向
上面讲的是所有请求全部重定向,如果是想只对某一个站点做重定向,其余的不做重定向的话,只需要在其站点的文件里加上上面一段即可。(记得修改server_name)
结束
当完成所有操作之后,重载一下nginx就正式生效了!
1 | sudo systemctl reload nginx.service |
如果没有任何报错提示,则说明配置没有语法问题,就大功告成了!
如果有的话,可以把上面代码的reload
改成status
仔细看看报错提示,很有可能会不小心把;
写掉喔~