码迷,mamicode.com
首页 > Web开发 > 详细

ngx_http_ssl_module模块说明

时间:2020-09-17 22:19:56      阅读:42      评论:0      收藏:0      [点我收藏+]

标签:nts   port   编号   必须   iss   rsa   指令   this   linux   

ngx_http_ssl_module模块主要用于nginx的https协议。

配置参数如下:

Syntax:    ssl on | off;
Default:    
ssl off;
Context:    http, server

为指定虚拟机启用HTTPS protocol, 建议用listen指令代替

Syntax:    ssl_buffer_size size;
Default:    ssl_buffer_size 16k;
Context:    http, server
This directive appeared in version 1.5.9.

设置用于发送数据的缓冲区的大小。

默认情况下,缓冲区大小为16k,这对应于发送大响应时的最小开销。为了最大程度地缩短到第一个字节的时间,使用较小的值可能是有益的.

Syntax:    ssl_certificate file;
Default:    —
Context:    http, server

当前虚拟主机使用PEM格式的证书文件

Syntax:    ssl_certificate_key file;
Default:    —
Context:    http, server

当前虚拟主机上与其证书匹配的私钥文件

Syntax:    ssl_protocols [SSLv2] [SSLv3] [TLSv1] [TLSv1.1] [TLSv1.2] [TLSv1.3];
Default:    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Context:    http, server

支持ssl协议版本,默认为后三个版本

Syntax:    ssl_session_cache off | none | [builtin[:size]] [shared:name:size];
Default:    ssl_session_cache none;
Context:    http, server

none: 通知客户端支持ssl session cache,但实际不支持

builtin[:size]:使用OpenSSL内建缓存,为每worker进程私有

[shared:name:size]:在各worker之间使用一个共享的缓存

Syntax:    ssl_session_timeout time;
Default:    ssl_session_timeout 5m;
Context:    http, server

客户端连接可以复用ssl session cache中缓存的有效时长,默认5m

配置案例:

server {
  listen 443 ssl;
  server_name www.ywx.com;
  root /vhosts/ssl/htdocs;
  ssl on;
#新版本中已被"listen 443 ssl;"替代 ssl_certificate
/etc/nginx/ssl/nginx.crt; ssl_certificate_key /etc/nginx/ssl/nginx.key; ssl_session_cache shared:sslcache:20m; ssl_session_timeout 10m; }

测试实验

实验环境

[root@node1 ~]# uname -r
3.10.0-957.el7.x86_64
[root@node1 ~]# cat /etc/redhat-release 
CentOS Linux release 7.6.1810 (Core) 
[root@node1 ~]# nginx -V
nginx version: nginx/1.16.0
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) 
built with OpenSSL 1.0.2k-fips  26 Jan 2017
TLS SNI support enabled
configure arguments: --prefix=/usr/local/nginx --user=www --group=www --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-http_stub_status_module --with-http_gzip_static_module --with-pcre --with-stream --with-stream_ssl_module --with-stream_realip_module

ip: 10.0.0.101

实验要求:

可以使用https://10.0.0.101来访问nginx
注意:该式样需要在使用nginx的ngx_http_ssl_module

实验步骤:

1、创建CA和自签名证书

#1、创建私有CA
touch /etc/pki/CA/index.txt 
#生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 
#指定第一个颁发证书的序列号
#2、CA自签证书
#生成私钥
cd /etc/pki/CA/
(umask 066; openssl genrsa -out private/cakey.pem 2048)
#生成自签名证书
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
#3、颁发证书
#在需要使用证书的主机生成证书请求给web服务器生成私钥
(umask 066; openssl genrsa -out /data/nginx.key 2048)
#生成证书申请文件
openssl req -new -key /data/nginx.key -out /data/nginx.csr
#将证书请求文件传输给CA
#CA签署证书,并将证书颁发给请求者
openssl ca -in /data/nginx.csr -out /etc/pki/CA/certs/nginx.crt -days 100
#注意:默认要求 国家,省,公司名称三项必须和CA一致
#查看证书中的信息:
openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates
openssl ca -status SERIAL 查看指定编号的证书状态

2、nginx安装部署位nginx-1.16.0的源码安装,详细见《nginx的安装部署》

3、虚拟主机配置

server {
  listen 443 ssl;
  server_name localhost;
  #ssl on;
  #在新版本中已经被"listen 443 ssl;"替代
  ssl_certificate /etc/pki/CA/certs/nginx.crt;
  ssl_certificate_key /data/nginx.key;
  ssl_session_cache shared:sslcache:20m;
  ssl_session_timeout 10m;
  location / {
    root  html;
    index index.html index.htm;
  }
}

4、重新加载nginx配置文件

nginx -t
nginx -s reload

5、访问测试

在浏览器访问https://10.0.0.101

 技术图片

 

技术图片

ngx_http_ssl_module模块说明

标签:nts   port   编号   必须   iss   rsa   指令   this   linux   

原文地址:https://www.cnblogs.com/yaokaka/p/13653660.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!