| 
       为了提高网站的安全性,一般会在比较敏感的部分页面采用https传输,https/ssl 主要起到两个作用:网站认证、内容加密传输和数据一致性。经CA签发的证书才起到认证可信的作用,所有有效证书均可以起到加密传输的作用。 
			按证书包含域名数量分为: 
		
 
			注意:SSL所说的单个域名是一个完整的域名,一个子域名就算一个,而非一个顶级域名。 
		
			如果网站有很多子域名,只需要申请真正需要的域名证书。 
		
			按验证的类别分: 
		
 
		Nginx 配置SSL 
	
		小结一下 Nginx 配置SSL注意的问题,详细安装配置内容请参考其它资料,如官方 SSL模块 和 https配置文档。 
	
		1. 首先检查一下是否已安装了 SSL模块,因为默认是不包含的。 
	
		用 nginx -V 命令检查一下。如果没有ssl模块则需要重新安装(建议升级到最新版本),注意安装时加上ssl 选项: 
	
		./configure --with-http_ssl_module 
	
		另外,nginx需要依赖 openssl 提供ssl支持,这个也要有。 
	
		2. nginx.conf 中的典型配置示例 
	
			listen     80; 
		
			listen    443 ssl; 
		
			ssl_certificate      cert.pem; #修改具体文件 
		
			ssl_certificate_key  ssl.key; #修改具体文件 
		
			ssl_session_cache    shared:SSL:10m; 
		
			ssl_session_timeout  10m; 
		
			ssl_protocols  SSLv2 SSLv3 TLSv1; 
		
			ssl_ciphers  ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; 
		
			ssl_prefer_server_ciphers   on; 
	
		上面第2-4项是关键。这些配置放在 server 块就可以对其中的所有 location 生效了,并且同时支持 http 和 https 。或者把 http 和 https 分开配置也很常见。 
	
		3. 合并证书配置文件 
	
		和Apache配置不同,Nginx需要将服务器证书和ca证书链合并到一个文件中,作为 ssl_certificate 配置的内容。 
	
		例如,按照证书链从下向上的顺序,我有三个证书: 
	
 
		把它们的内容按顺序连接到的一个文件中,每个内容另起一行,中间没有空行或空格。 
	
		4. 避免启动时输入密码 
	
		配好之后,启动nginx 要你输入密钥的密码。这是因为 ssl_certificate_key 配置对应的文件(也就是 startssl 给你的私钥文件)内容是加密的,需要输入你创建这个时设置的密码才能解密。这样私钥虽然很安全,但是每次重启服务都要输入一次密码也太麻烦了。其实,只要证书改为解密了的内容,就可以避免每次输入密码。用如下命令即可: 
	
		openssl rsa -in ssl.key -out newssl.key  输入密码,就生成了解密后的私钥内容,使用这个就OK了。 
	
		但是就像前面说的,一定要在服务器上保护好它,例如: 
	
		chmod 400 ssl.key (仅root可读) 
	
		5. 优化SSL配置 
	
		SSL 很消耗 CPU 资源,尤其是在建立连接的握手阶段。一是通过开启 keepalive 可以重用连接。二是可以重用和共享ssl session,见上面ssl_session相关配置。 
	
		独立Tomcat+SSL 
	
		Tomcat 是很常见的 Java应用服务器,当然也可以作为独立的 Web服务器,所有用户请求直接访问 tomcat。 
	
		如果 Tomcat 作为独立的Web服务器,那么就需要配置Tomcat就可以了,文档参考这里 和 这个。主要是配置存放证书的 Keystore 和 连接器Connector。 
	
			Java的keystore 
		
			keystore 是 Java 中专用并内置的一个类似于 openssl 的工具,一个 keystore 文件就是一个“保险箱”(database),专门存放证书和密钥,和相关的管理功能:生成自签发的证书、密钥、导入导出等。可以通过 keytool 命令或 Java api 交互。 
	
		利用keytool 命令将你的证书导入进去。 
	
		Tomcat中Connector 
	
		tomcat中有三种 Connector 实现:block、nio 和 APR。前两者使用Java SSL(这需要 keystore 的配置 ),APR使用OpenSSL(不需要用keystore,直接指定证书),配置略有不同。 
	
		Nginx+Tomcat+SSL 
	
		实际上,大规 模的网站都有很多台Web服务器和应用服务器组成,用户的请求可能是经由 Varnish、HAProxy、Nginx之后才到应用服务器,中间有好几层。而中小规模的典型部署常见的是 Nginx+Tomcat 这种两层配置,而Tomcat 会多于一台,Nginx 作为静态文件处理和负载均衡。 
	
		如果 Nginx作为前端代理的话,则Tomcat根本不需要自己处理 https,全是Nginx处理的。用户首先和Nginx建立连接,完成SSL握手,而后Nginx 作为代理以 http 协议将请求转给 tomcat 处理,Nginx再把 tomcat 的输出通过SSL 加密发回给用户,这中间是透明的,Tomcat只是在处理 http 请求而已。因此,这种情况下不需要配置 Tomcat 的SSL,只需要配置 Nginx 的SSL 和 Proxy。 
	
		在代理模式下,Tomcat 如何识别用户的直接请求(URL、IP、https还是http )? 
	
		在透明代理下,如果不做任何配置Tomcat 认为所有的请求都是 Nginx 发出来的,这样会导致如下的错误结果: 
	
 
			如果程序中把这些当实际用户请求做处理就有问题了。解决方法很简单,只需要分别配置一下 Nginx 和 Tomcat 就好了,而不用改程序。 
	
		配置 Nginx 的转发选项: 
	
			proxy_set_header       Host $host; 
		
			proxy_set_header  X-Real-IP  $remote_addr; 
		
			proxy_set_header  X-Forwarded-For $proxy_add_x_forwarded_for; 
		
			proxy_set_header X-Forwarded-Proto  $scheme; 
	
		配置Tomcat server.xml 的 Engine 模块下配置一个 Value: 
	
		<Valve className="org.apache.catalina.valves.RemoteIpValve" remoteIpHeader="X-Forwarded-For"protocolHeader="X-Forwarded-Proto" protocolHeaderHttpsValue="https"/> 
	
		配置双方的 X-Forwarded-Proto 就是为了正确地识别实际用户发出的协议是 http 还是 https。X-Forwarded-For 是为了获得实际用户的 IP。 
	
		这样以上5项测试就都变为正确的结果了,就像用户在直接访问 Tomcat 一样。 
(责任编辑:IT)  | 
    
