LNMP 全站部署 SSL & HTTP/2[SPDY]

正如你所看到的,现在Yusky博客已经全面强制启用 HTTPS 协议,不过还有一个你看不到的——SPDY 协议。 :lol:

SPDY 是 Google 开发的基于传输控制协议(TCP)的应用层协议,开发组正在推动 SPDY 成为正式标准(现为互联网草案)。SPDY 协议类似于 HTTP,但旨在缩短网页的加载时间和提高安全性,通过压缩、多路复用和优先级来缩短加载时间。

SPDY 并不是首字母缩略字,而仅仅是“speedy”的缩写,意为“更快”,现为 Google 的商标。

Google Chrome 用户打开 chrome://net-internals/#spdy 就会发现你已经在使用 SPDY 协议了。

 

Nginx 的配置方法

系统自带的 OpenSSL 版本过低,不支持 SPDY,直接使用会报错以下错误:

nginx: [warn] nginx was built without OpenSSL NPN support, SPDY is not enabled for 0.0.0.0:443 in …

所以你要先下载最新的 OpenSSL,目前是 1.0.1e,这里是下载列表,红色标注的就是最新版了。

只下载、解压即可

cd /tmp
wget http://www.openssl.org/source/openssl-1.0.1e.tar.gz
tar zxvpf openssl-1.0.1e.tar.gz

然后下载最新的Nginx

解压、编译、安装

注意:这里的配置只是启用 SSL 和 SPDY 所需的最小参数,编译的时候请先查看你原有的模块加上去,否则会把其他的模块编译掉的
/usr/local/nginx/sbin/nginx -V 这个是查看nginx安装了什么模块
cd /tmp
wget http://nginx.org/download/nginx-1.5.6.tar.gz
tar zxvpf nginx-1.5.6.tar.gz
cd nginx-1.5.6
./configure --with-http_ssl_module --with-http_spdy_module --with-openssl=/tmp/openssl-1.0.1e
make
make install

如果是升级的话,编译完成后不要再执行 make install,不然会把原有的配置文件覆盖,正确的方法是直接删除旧的,把新的复制过去后执行 make upgrade:

cp /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.bak
unalias cp
cp -f ./objs/nginx /usr/local/nginx/sbin/
make upgrade

 

 

Nginx 配置文件示例(有删减,不要直接使用)

server
{
    # 合并 http/https 主机
    listen 80;
    # 开启 ssl & spdy
    listen 443 ssl spdy;
    # 主机名
    server_name www.sinosky.org;
    # 为这个虚拟主机指定 PEM 格式的证书文件,这个文件可以包含其他的证书和服务器私钥,同样,密钥也必须是PEM格式
    ssl_certificate /home/www/etc/ssl/certs/main.crt;
    # 为这个虚拟主机指定 PEM 格式的私钥
    ssl_certificate_key /home/www/etc/ssl/private/main.key;
    # 指出为建立安全连接,服务器所允许的密码格式列表,密码指定为 OpenSSL 支持的格式
    # http://www.openssl.org/docs/apps/ciphers.html
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES128-SHA:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH:!CAMELLIA:!PSK:!SRP;
    # 指定要开启的 SSL 协议
    ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
    # 优化 SSL 的访问速度和资源消耗
    # 依赖 SSLv3 和 TLSv1 协议的服务器密码将优先于客户端密码
    ssl_prefer_server_ciphers on;
    # 设置储存 SSL 会话的缓存类型和大小
    ssl_session_cache shared:SSL:10m;
    # 设置客户端能够反复使用储存在缓存中的会话参数时间
    ssl_session_timeout 10m;
    # 不设置以下两项,Firefox 会报 sec_error_ocsp_unknown_cert 错误
    # 启用 OCSP 响应验证服务器
    ssl_stapling on;
    # CA 证书,可以与服务器证书放在一个文件里
    ssl_trusted_certificate /home/www/etc/ssl/certs/main.crt;
    # 以上设置在官方文档都有详细说明 http://nginx.org/en/docs/http/ngx_http_ssl_module.html
    # 强制使用 https(http 跳转到 https),$ssl_protocol 为所用的 SSL 协议,如果为空就一定是 http 了
    # 除此外的检测方法还有 $server_port = 80、$scheme = http、error_page 497 等,下面会详细说明
    if ($ssl_protocol = "") {
    return 301 https://$server_name$request_uri;
    }

    # HTTP Strict Transport Security,简称 HSTS
    # 当用户在浏览器输入不带协议的网址的时候,自动识别协议为 https,而不是 http
    # 如果你的子域没有全部部署 https,请去掉 includeSubDomains
    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
}

再关于强制使用 https(http 跳转到 https),最常见的是配置两个主机,一个监听 80,一个监听 443,监听 80 的那个直接转发到 443。

再不常见的方法还有:合并 http/https 主机,检测 $server_port = 80、$scheme = http 或发送 error code 497 等。

$server_port 是浏览器请求到达的服务器端口号;$scheme 是所用的协议,有 http 和 https,不过使用 $ssl_protocol 和这两种检测方法对于 http://www.sinosky.org:443 无效,最典型的例子就是 phpMyAdmin 在登录时会请求 http://www.sinosky.org:443。

 

497 是 nginx 的状态码,意思是 The plain HTTP request was sent to HTTPS port,虽然也能起到跳转的作用,但返回到客户端是 302 而不是 301,不过对于 http://www.sinosky.org:443 有效,建议配合前面 3 种方法一块使用。

 

下面是 3 种方法的示例

if ($server_port = 80) {
    return 301 https://$server_name$request_uri;
}
if ($scheme = http) {
    return 301 https://$server_name$request_uri;
}
error_page 497 https://$server_name$request_uri;

 

提示一点,证书文件一定要含有签发证书的 CA 和 根 CA 的证书,并配置 ssl_trusted_certificate(nginx)或 SSLCertificateChainFile(apache),否则浏览器可能无法识别证书链。服务器的证书在最上面,二级 CA 在中间,最后是根 CA,顺序不能错。

 

比如 StartSSL 的证书(来自官方的说明),先获取 CA 的证书然后合并:

wget http://www.startssl.com/certs/ca.pem
wget http://www.startssl.com/certs/sub.class1.server.ca.pem
at ssl.crt sub.class1.server.ca.pem ca.pem >> /home/www/etc/ssl/certs/main.crt

再配置完成后,执行 /etc/init.d/nginx reload 或 /usr/local/nginx/sbin/nginx -s reload 重载 Nginx 配置文件即可正常访问了。

PS:开启之后速度也没慢多少,有个绿色的小锁看到到就是爽啊~~

主题测试文章,只做测试使用。发布者:Yusky,转转请注明出处:https://yusky.me/lnmp-enable-ssl-spdy.html

(0)
Yusky的头像Yusky
上一篇 2013 年 8 月 30 日 上午 3:16
下一篇 2013 年 10 月 24 日 下午 3:19

相关推荐

  • 兔哥“博客圈子”宣布完工

    【年代】 2011年 【产地品名】兔哥博客圈子。 【商品介绍】简洁的页面加之“兔哥超级骚搜索引擎”,强大的功能,嘎嘎,慢慢体验。淫荡的兔哥不需要解释。 【商品规格】长宽厚大约最大:1024*xxx PX 【郑重承诺】无牌无证无ISO验证

    2011 年 9 月 2 日
    13.7K260
  • Nginx的防盗链配置

    有个客户的站点负载过高,于是我们可爱的愤青系统工程师将其的Apache换成Nginx,效果很明显。现在记录一些Apache转换过程中的小细节,留下备忘。   Nginx的防盗链一般的防盗链如下: location ~* \.(gif|jpg|png|swf|flv)$ {valid_referers none blocked yusky.me ww…

    Nginx 2015 年 5 月 8 日
    13.6K70
  • CentOS 6.5 安装后没有网络的解决办法

    昨天下了个CentOS 6.5 Minimal 版,在VMware 10下安装好了之后,发现上不了网,PING外网也PING不通。 在网上搜了一下,发现Linux安装好了之后,网卡默认是没有启动的,下面我们来修改网卡的配置文件。 Setp1 cd /etc/sysconfig/network-scripts/ Setp2 vi ifcfg-eth0 //修改…

    2014 年 3 月 1 日
    15.1K70
  • Nginx SSL/TLS configuration for “A+” Qualys SSL Labs rating

    # # Name: nginx-tls.conf # Auth: James Lau # Date: 09 Dec 2015 # Desc: Nginx SSL/TLS configuration for “A+” Qualys SSL Labs rating # # Enables HTTP/2, PFS, HSTS and OCSP stapling. …

    Linux 2015 年 12 月 9 日
    2.8K00
  • CentOS6.3下nginx性能调优

    一.NGINX优化配置 1.主配置文件优化: # vi /usr/local/nginx/conf/nginx.conf —————————————– user nginx nginx; worker_processes 8; worker_cpu_affinity 00000001 00000010 0…

    2013 年 10 月 25 日
    7.1K20

回复 Yu Sky

您的电子邮箱地址不会被公开。 必填项已用 * 标注

评论列表(34条)

  • leaf的头像
    leaf 2014 年 12 月 29 日 下午 2:14

    你的alphassl ca在哪买的?多少钱一年啊?

    • Yu Sky的头像
      Yusky 2015 年 1 月 6 日 下午 11:28

      @leaf180元,需要可以联系我。

  • 醉忆花颜的头像
    醉忆花颜 2014 年 11 月 11 日 下午 8:12

    if ($server_port = 80) {

    return 301 https://$server_name$request_uri;

    }

    if ($scheme = http) {

    return 301 https://$server_name$request_uri;

    }

    error_page 497 https://$server_name$request_uri;

    这个方法可以,但是是所有的域名都跳转到https,因为我一个网站有几个域名,如果只让主域名跳转到https,其他域名不跳的规则怎么写,我用的是AMH4.2

    • Yu Sky的头像
      Yusky 2014 年 11 月 11 日 下午 9:46

      @醉忆花颜add_header Strict-Transport-Security “max-age=31536000; includeSubDomains”;
      你是不是配置了这句?

  • w的头像
    w 2014 年 10 月 26 日 下午 5:55

    :smile: 楼主打扰一下、我查看本博的连接显示 该连接使用aes-256-cbc 同时使用SHA1 进行讯息身份验证,这个怎么证书配置的?
    openssl genrsa -out key.pem 2048 aes-256-cbc ?

    • Yu Sky的头像
      Yusky 2014 年 10 月 27 日 下午 2:38

      @w额。nginx下配置?还是Apache?

  • 松果的头像
    松果 2014 年 9 月 27 日 下午 7:10

    话说,百度收录https吗?

  • an9的头像
    an9 2014 年 8 月 16 日 上午 12:17

    没看到绿色的锁。

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:[email protected]

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
自6.2开始主题新增页头通知功能,购买用户可免费升级到最新版体验