返回顶部
首页 > 资讯 > 后端开发 > Python >NGINX 配置本地HTTPS(双向认证)
  • 697
分享到

NGINX 配置本地HTTPS(双向认证)

双向NGINXHTTPS 2023-01-31 08:01:23 697人浏览 独家记忆

Python 官方文档:入门教程 => 点击学习

摘要

SSL协议即用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。 1.对称加密 速度高,可加密内容较大,用来加密

  • SSL协议即用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。 
    1.对称加密 
    速度高,可加密内容较大,用来加密会话过程中的消息。 
    2.公钥加密 
    加密速度较慢,但能提供更好的身份认证技术,用来加密对称加密的密钥。

单向认证 

https在建立Socket连接之前,需要进行握手,具体过程如下: 

 1.png

 

1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 
2、服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书 
3、客户端使用服务端返回的信息验证服务器的合法性,包括:

  • 证书是否过期

  • 发型服务器证书的CA是否可靠

  • 返回的公钥是否能正确解开返回证书中的数字签名

  • 服务器证书上的域名是否和服务器的实际域名相匹配

验证通过后,将继续进行通信,否则,终止通信 
4、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 
5、服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。 
6、服务器将选择好的加密方案通过明文方式返回给客户端 
7、客户端接收到服务端返回的加密方式后,使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥,使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器 
8、服务器收到客户端返回的加密信息后,使用自己的私钥进行解密,获取对称加密密钥。 在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全

 

双向认证 

双向认证和单向认证原理基本差不多,只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证,具体过程如下: 

 1.png

 

1、客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。 
2、服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息,同时也返回服务器端的证书,即公钥证书 
3、客户端使用服务端返回的信息验证服务器的合法性,包括: 


    • 证书是否过期

    • 发型服务器证书的CA是否可靠

    • 返回的公钥是否能正确解开返回证书中的数字签名

    • 服务器证书上的域名是否和服务器的实际域名相匹配

验证通过后,将继续进行通信,否则,终止通信 
4、服务端要求客户端发送客户端的证书,客户端会将自己的证书发送至服务端 
5、验证客户端的证书,通过验证后,会获得客户端的公钥 
6、客户端向服务端发送自己所能支持的对称加密方案,供服务器端进行选择 
7、服务器端在客户端提供的加密方案中选择加密程度最高的加密方式 
8、将加密方案通过使用之前获取到的公钥进行加密,返回给客户端 
9、客户端收到服务端返回的加密方案密文后,使用自己的私钥进行解密,获取具体加密方式,而后,产生该加密方式的随机码,用作加密过程中的密钥,使用之前从服务端证书中获取到的公钥进行加密后,发送给服务端 
10、服务端收到客户端发送的消息后,使用自己的私钥进行解密,获取对称加密的密钥,在接下来的会话中,服务器和客户端将会使用该密码进行对称加密,保证通信过程中信息的安全。

 

环境说明:

ip

操作系统

角色

192.168.0.162ubuntu 16.04.5server
192.168.0.120Ubuntu 16.04.5client

 

 

 

 

 

请确保server已经安装了Nginx

生成 CA 私钥

1. 生成一个 CA 私钥: ca.key

mkdir /etc/Nginx/keys/
cd /etc/nginx/keys/
openssl genrsa -out ca.key 4096


Generating RSA private key, 4096 bit long modulus
................................................................++
....................++
e is 65537 (0x10001)

 

生成CA 的数字证书

2. 生成一个 CA 的数字证书: ca.crt

openssl req -new -x509 -days 3650 -key ca.key -out ca.crt


Generating RSA private key, 4096 bit long modulus
................................................................++
....................++
e is 65537 (0x10001)
root@ubuntu:/etc/nginx/keys# openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
You are about to be asked to enter infORMation that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Shanghai
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Team
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:Certificate Authority 2019
Email Address []:

 

======== 服务端保存 server.key,提供 server.csr,签名生成 server.crt ========

生成 server 端的私钥

1. 生成 server 端的私钥: server.key

openssl genrsa -out server.key 4096


Generating RSA private key, 4096 bit long modulus
.........++
....++
e is 65537 (0x10001)

 

生成 server 端数字证书请求

2. 生成 server 端数字证书请求: server.csr

openssl req -new -key server.key -out server.csr


You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Shanghai
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Sidien Test
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:192.168.0.162
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge passWord []:
An optional company name []:

 

注意:由于使用ip地址访问的,所以Common Name,输入ip即可。

如果使用域名访问,那么这一步,必须是域名才行!

 

用 CA 私钥签发 server 的数字证书

3. 用 CA 私钥签发 server 的数字证书: server.crt

openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 3650


Signature ok
subject=/C=CN/ST=Shanghai/O=Sidien Test/CN=192.168.0.162
Getting CA Private Key

 

======== 终端保存 client.key,提供 client.csr,签名生成 client.crt ========

生成 client 端的私钥

生成客户端的私钥与证书

1. 生成客户端的私钥与证书: client.key

openssl genrsa -out client.key 4096


Generating RSA private key, 4096 bit long modulus
....++
...................................................................................................................................................................................................++
e is 65537 (0x10001)

 

生成 client 端数字证书请求

2. 生成 client 端数字证书请求: client.csr

openssl req -new -key client.key -out client.csr


You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Shanghai
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Test
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:GP1700
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

 

用 CA 私钥签发 client 的数字证书

3. 用 CA 私钥签发 client 的数字证书: client.crt

openssl x509 -req -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt -days 3650


Signature ok
subject=/C=CN/ST=Shanghai/O=Byzoro Test/CN=GP1700_v3.1.0
Getting CA Private Key

 

4. 查看文件

root@ubuntu:/etc/nginx/keys# lsca.crt  ca.key  ca.srl  client.crt  client.csr  client.key  server.crt  server.csr  server.key


创建nginx配置文件

cd /etc/nginx/sites-enabled
vim Https.conf

 

内容如下:

server {
        listen 443;
        server_name localhost;
        ssl on;
        ssl_certificate /etc/nginx/keys/server.crt;#配置证书位置
        ssl_certificate_key /etc/nginx/keys/server.key;#配置秘钥位置
        ssl_client_certificate /etc/nginx/keys/ca.crt;#双向认证
        ssl_verify_client on; #双向认证
        ssl_session_timeout 5m;
        ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2; #按照这个协议配置
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; #按照这个套件配置
        ssl_prefer_server_ciphers on;
        root html;
        index index.html;
        location / {
                try_files $uri $uri/ =404;
        }
}


注意:这里使用的是ip地址访问,如果使用域名访问,请修改 server_name 为域名地址

 

重载配置

nginx -s reload

 

至此,nginx的https就可以使用了,默认443端口

 

浏览器测试

使用https访问页面

https://192.168.0.162/

 

展开,点击继续

 

效果如下:

提示需要证书才行,说明双向认证是正常的!

 

linux测试

查看curl版本

curl -V

curl 7.47.0 (x86_64-pc-linux-gnu) libcurl/7.47.0 GnuTLS/3.4.10 zlib/1.2.8 libidn/1.32 librtmp/2.3
Protocols: dict file ftp ftps Gopher http https imap imaps ldap ldaps pop3 pop3s rtmp rtsp smb smbs smtp smtps telnet tftp 
Features: AsynchDNS IDN IPv6 Largefile GSS-api Kerberos SPNEGO NTLM NTLM_WB SSL libz TLS-SRP UnixSockets

 

请确保curl版本不能低于 7.47版本,否则会出现:

400 No required SSL certificate was sent

 

复制证书

cd /tmp/
scp -r 192.168.0.162:/etc/nginx/keys .

curl测试

curl --cacert ca.crt --cert client.crt --key client.key --tlsv1.2 https://192.168.0.162

输出:

<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
    body {
        width: 35em;
        margin: 0 auto;
        font-family: Tahoma, Verdana, Arial, sans-serif;
    }
</style>
</head>
<body>
<h1>Welcome to nginx!</h1>
<p>If you see this page, the nginx WEB server is successfully installed and
working. Further configuration is required.</p>

<p>For online documentation and support please refer to
<a href="http://nginx.org/">nginx.org</a>.<br/>
Commercial support is available at
<a href="http://nginx.com/">nginx.com</a>.</p>

<p><em>Thank you for using nginx.</em></p>
</body>
</html>

 

如果有输出 Welcome to nginx! ,说明访问正常!

 

 

如果要代理公司认证服务,比如:192.168.0.11:30014

修改 https.conf

upstream auth { 
      server 192.168.0.11:30014;
}
server {
        listen 443;
        server_name localhost;
        ssl on;
        ssl_certificate /etc/nginx/keys/server.crt;
        ssl_certificate_key /etc/nginx/keys/server.key;
        ssl_client_certificate /etc/nginx/keys/ca.crt;#双向认证
        ssl_verify_client on; #双向认证
        ssl_session_timeout 5m;
        ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2; #按照这个协议配置
        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE; #按照这个套件配置
        ssl_prefer_server_ciphers  on;
        root  html;
        index index.html index.htm;
        location / {
                #try_files $uri $uri/ =404;
                proxy_pass http://auth;
                proxy_set_header Host $host:$server_port;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_next_upstream http_502 http_504 error timeout invalid_header; 
        }
}


使用curl,发送post请求

curl --cacert ca.crt --cert client.crt --key client.key --tlsv1.2 -H 'Content-type':'application/JSON' -d '{"userid":"123","duration":"3307"' https://192.168.0.162/Auth
输出:
{"code":"200","data":"","error":""}


输出上面那段信息,说明访问正常。

 

本文参考链接:

https://www.cnblogs.com/isylar/p/10002117.html

https://blog.csdn.net/qq_25406669/article/details/80596664


--结束END--

本文标题: NGINX 配置本地HTTPS(双向认证)

本文链接: https://lsjlt.com/news/193603.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • NGINX 配置本地HTTPS(双向认证)
    SSL协议即用到了对称加密也用到了非对称加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行非对称加密,链路建立好之后,SSL对传输内容使用对称加密。 1.对称加密 速度高,可加密内容较大,用来加密...
    99+
    2023-01-31
    双向 NGINX HTTPS
  • Keytool如何配置Tomcat的HTTPS双向认证
    这篇文章主要讲解了“Keytool如何配置Tomcat的HTTPS双向认证”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Keytool如何配置Tomcat的HTTPS双向认证”吧!证书生成k...
    99+
    2023-07-02
  • nginx本地配置https
    WIN10环境Nginx配置本地项目HTTPS 安装chocolatey 管理员身份打开cmd 在cmd窗口运行以下命令 @"%SystemRoot%\System32\WindowsPo...
    99+
    2023-09-13
    nginx https php
  • 关于Keytool配置 Tomcat的HTTPS双向认证的问题
    目录证书生成keytool 简介keytool 命令详解创建证书创建证书栗子导出证书信息导出自签名证书获取认证证书(生成证书签名请求)生成证书签名请求栗子导入证书库导入证书栗子查看证...
    99+
    2024-04-02
  • Nginx配置Https安全认证的实现
    1、Http与Https的区别 HTTP:是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议,...
    99+
    2024-04-02
  • nginx怎么配置ssl双向验证
    要配置SSL双向验证,您需要执行以下步骤:1. 生成SSL证书和密钥对:- 使用openssl生成一个自签名的根证书和密钥对,这将用...
    99+
    2023-09-02
    nginx ssl
  • Nginx配置HTTPS访问(SLL证书配置)
    一、购买证书 1.登录阿里云账号,进入控制台,找到SSL证书服务 2.点击免费证书 2.1.立即购买 选择数量20,每个账户每年有20个免费证书。同意协议后点击立即购买。 2.2.创建证书并且申请  2.3.申请证书 2.4.认证...
    99+
    2023-09-01
    服务器 阿里云 ssl nginx php
  • Nginx 配置 Https 免费证书访
    现在做博客或者做网站没有 https 已经不行了,就记录一下我在腾讯云配置 https 的过程吧,非常简单,1个小时就可以了。 还涉及到 http 访问自动转发到 https 访问路径。同时把不带 www 的顶级域名转发到带 www 的...
    99+
    2023-01-31
    证书 Nginx Https
  • Nginx进阶 配置-Nginx auth_basic 身份认证
    前言 在公司前期投入研发时,尤其针对于ZF的客户,往往是很多需求含糊不清,可项目的里程碑节点已是板上定钉。在这种情况下,需求组应和研发组协同推敲,不断的制定计划、出demo,拿着我们推测出的构建想法及原型去征求客户的意见。 对于大屏、驾驶舱...
    99+
    2023-08-18
    nginx 运维 服务器 java
  • Nginx配置ssl证书(https)的全过程
    如果有防火墙的话,记得开通443端口 安装nginx请看我的另一篇文章 《 Nginx安装配置详解》 准备材料: 1.申请ssl证书,这个如何申请可以到百度搜一下,因为域名...
    99+
    2022-11-13
    nginx配置ssl证书 nginx ssl证书
  • iSCSI服务器CHAP双向认证配置及创建步骤
    目录一 iSCSI和CHAP介绍1.1 iSCSI 磁盘1.2 CHAP介绍1.2.1 initiator authentication认证1.2.2 target authenti...
    99+
    2024-04-02
  • Centos下nginx配置https证书的操作步骤
    这篇文章主要讲解了“Centos下nginx配置https证书的操作步骤”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Centos下nginx配置https...
    99+
    2024-04-02
  • Tomcat服务器配置https认证(使用keytool生成证书)
    目录一、证书生成二、证书使用一、证书生成 1 、生成服务器证书 (1)打开打开命令控制台,进入jdk的bin目录 (2)keytool为Tomcat生成证书(“-val...
    99+
    2024-04-02
  • 怎么使用Nginx实现HTTPS和SSL证书配置
    要在Nginx上实现HTTPS和SSL证书配置,可以按照以下步骤进行: 生成SSL证书和私钥文件 首先,需要生成SSL证书和私钥...
    99+
    2024-04-09
    Nginx
  • Nginx常用配置-反向代理-https重定向-端口转发
    二级目录映射 目前前后端项目分离场景多了以后,一般是前端一个端口,后端一个端口。 如前端是https://example.com/index.html,调用的接口是https://example.com:4433 如此部署对于一些小项目未免...
    99+
    2023-09-10
    nginx https 前端
  • 关于Nginx配置ssl证书实现https安全访问
    目录一、Nginx的安装与配置安装步骤二、SSL证书获取三、Nginx配置前题条件,拥有服务器与可以解析到该服务器的自己的域名。 一、Nginx的安装与配置 若已安装好了Nginx,...
    99+
    2023-05-16
    Nginx配置 Nginx配置ssl证书 Nginx安全访问
  • Nginx本地如何配置SSL访问
    这篇文章主要介绍“Nginx本地如何配置SSL访问”,在日常操作中,相信很多人在Nginx本地如何配置SSL访问问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Nginx本地如何配置SSL访问”的疑惑有所帮助!...
    99+
    2023-06-30
  • CentOS环境下Nginx配置SSL证书实现https请求详解
    目录一、证书申请二、配置SSL2.1 证书上传2.2 Server配置2.3 配置转发三、配置问题3.1 ngx_http_ssl_module3.2 ERR_SSL_PROTOCO...
    99+
    2023-05-19
    Nginx配置SSL实现https请求 CentOS环境Nginx配置SSL
  • Centos6.3下Apache怎么配置基于加密的认证https加密证书访问
    这篇文章主要介绍“Centos6.3下Apache怎么配置基于加密的认证https加密证书访问 ”,在日常操作中,相信很多人在Centos6.3下Apache怎么配置基于加密的认证https加密证书访问 问题上存在疑惑,小编查阅了各式资料,...
    99+
    2023-06-10
  • Windows下用Nginx配置https服务器及反向代理的问题
    请求逻辑 前端 --> https方式请求nginx nginx --> 通过http请求后端服务 安装OpenSSL 下载地址 然后配置环境变量。在系统环境变量...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作