如何在Debian10上为Nginx创建自签名SSL证书

来自菜鸟教程
跳转至:导航、​搜索

介绍

TLS 或传输层安全性及其前身 SSL 代表安全套接字层,是用于将正常流量包装在受保护的加密包装器中的 Web 协议。

使用这项技术,服务器可以在服务器和客户端之间安全地发送流量,而不会被外界截获消息。 证书系统还帮助用户验证他们正在连接的站点的身份。

在本指南中,我们将向您展示如何设置自签名 SSL 证书以在 Debian 10 服务器上与 Nginx Web 服务器一起使用。

注意: 自签名证书将加密您的服务器和任何客户端之间的通信。 但是,由于它没有由 Web 浏览器中包含的任何受信任的证书颁发机构签名,因此用户无法使用该证书自动验证您的服务器的身份。

如果您没有与您的服务器关联的域名,并且在加密的 Web 界面不是面向用户的情况下,自签名证书可能是合适的。 如果你 do 有一个域名,在很多情况下最好使用 CA 签名的证书。 要了解如何使用 Let's Encrypt 项目设置免费的可信证书,请参阅 如何在 Debian 10 上使用 Let's Encrypt 保护 Nginx。


先决条件

  • 一台 Debian 10 服务器,一个具有 sudo 权限的非 root 用户,以及一个活动的防火墙。 要设置这些东西,请按照 Debian 10 教程的 初始服务器设置。
  • 按照 如何在 Debian 10 上安装 Nginx 安装在您的服务器上。

第 1 步 — 创建 SSL 证书

TLS/SSL 通过使用公共证书和私钥的组合来工作。 SSL 密钥在服务器上保密,用于加密发送给客户端的内容。 SSL 证书与任何请求内容的人公开共享。 它可用于解密由相关 SSL 密钥签名的内容。

我们可以在一个命令中使用 OpenSSL 创建一个自签名密钥和证书对:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt

您将被问到一系列问题。 在我们讨论之前,让我们看一下我们发出的命令中发生了什么:

  • openssl:这是用于创建和管理 OpenSSL 证书、密钥和其他文件的基本命令行工具。
  • req:此子命令指定我们要使用 X.509 证书签名请求 (CSR) 管理。 “X.509”是 SSL 和 TLS 遵循的公钥基础设施标准,用于其密钥和证书管理。 我们想创建一个新的 X.509 证书,所以我们使用这个子命令。
  • -x509:这进一步修改了前面的子命令,告诉实用程序我们要制作自签名证书,而不是像通常发生的那样生成证书签名请求。
  • -nodes:这告诉 OpenSSL 跳过使用密码保护我们的证书的选项。 当服务器启动时,我们需要 Nginx 能够在没有用户干预的情况下读取文件。 密码可以防止这种情况发生,因为我们必须在每次重启后输入它。
  • -days 365:此选项设置证书将被视为有效的时间长度。 我们在这里设置了一年。
  • -newkey rsa:2048:这指定我们要同时生成一个新证书和一个新密钥。 我们没有在上一步中创建签署证书所需的密钥,因此我们需要将其与证书一起创建。 rsa:2048 部分告诉它生成一个 2048 位长的 RSA 密钥。
  • -keyout:这一行告诉 OpenSSL 将我们正在创建的生成的私钥文件放在哪里。
  • -out:这告诉 OpenSSL 在哪里放置我们正在创建的证书。

如上所述,这些选项将创建密钥文件和证书。 我们将被问到一些关于我们服务器的问题,以便将信息正确地嵌入到证书中。

适当地填写提示。 最重要的一行是请求通用名称的行(例如 服务器 FQDN 或您的姓名)。 您需要输入与您的服务器关联的域名或您的服务器的公共 IP 地址。

整个提示将如下所示:

OutputCountry Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:New York City
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc.
Organizational Unit Name (eg, section) []:Ministry of Water Slides
Common Name (e.g. server FQDN or YOUR name) []:your_domain_or_server_IP_address
Email Address []:admin@your_domain.com

您创建的两个文件都将放置在 /etc/ssl 目录的相应子目录中。

当我们使用 OpenSSL 时,我们还应该创建一个强大的 Diffie-Hellman 组,用于与客户端协商 Perfect Forward Secrecy

我们可以通过键入:

sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096

这需要一段时间,但完成后,您将在 /etc/nginx/dhparam.pem 处拥有一个强大的 DH 组,您可以在配置中使用它。

第 2 步 — 配置 Nginx 以使用 SSL

我们已经在 /etc/ssl 目录下创建了我们的密钥和证书文件。 现在我们只需要修改我们的 Nginx 配置来利用这些。

我们将对我们的配置进行一些调整。

  1. 我们将创建一个包含我们的 SSL 密钥和证书文件位置的配置片段。
  2. 我们将创建一个包含强 SSL 设置的配置片段,将来可以与任何证书一起使用。
  3. 我们将调整我们的 Nginx 服务器块来处理 SSL 请求并使用上面的两个片段。

这种配置 Nginx 的方法将允许我们保持干净的服务器块并将常见的配置段放入可重用的模块中。

创建指向 SSL 密钥和证书的配置片段

首先,让我们在 /etc/nginx/snippets 目录下新建一个 Nginx 配置片段。

为了正确区分这个文件的用途,我们称它为 self-signed.conf

sudo nano /etc/nginx/snippets/self-signed.conf

在此文件中,我们需要将 ssl_certificate 指令设置为我们的证书文件,并将 ssl_certificate_key 设置为关联的密钥。 将以下行添加到文件中:

/etc/nginx/snippets/self-signed.conf

ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;

添加这些行后,保存并关闭文件。

创建具有强加密设置的配置片段

接下来,我们将创建另一个片段来定义一些 SSL 设置。 这将为 Nginx 设置一个强大的 SSL 密码套件,并启用一些有助于保持我们服务器安全的高级功能。

我们将设置的参数可以在未来的 Nginx 配置中重复使用,因此我们将给文件一个通用名称:

sudo nano /etc/nginx/snippets/ssl-params.conf

为了安全地设置 Nginx SSL,我们将使用 Remy van Elst 在 Cipherli.st 站点上的建议。 该站点旨在为流行软件提供易于使用的加密设置。

注意: Cipherli.st 站点上的建议设置提供了强大的安全性。 有时这是以更高的客户端兼容性为代价的。 如果您需要支持较旧的客户端,您可以通过单击页面上标有 的链接访问一个替代列表对于以下项目。

您使用哪种配置的选择很大程度上取决于您需要支持什么。 它们都将提供极大的安全性。


出于我们的目的,我们可以完整地复制提供的设置。 我们只需要做一些小的修改。

首先,我们将为上游请求添加首选 DNS 解析器。 我们将在本指南中使用 Google 的。

其次,我们将注释掉设置严格传输安全标头的行。 在取消注释此行之前,您应该花点时间阅读 HTTP 严格传输安全或 HSTS,特别是它的 “预加载”功能 。 预加载 HSTS 可提高安全性,但如果意外启用或启用不正确,可能会产生深远的影响。

将以下内容复制到您的 ssl-params.conf 片段文件中:

/etc/nginx/snippets/ssl-params.conf

ssl_protocols TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_dhparam /etc/nginx/dhparam.pem;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;
ssl_ecdh_curve secp384r1; # Requires nginx >= 1.1.0
ssl_session_timeout  10m;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off; # Requires nginx >= 1.5.9
ssl_stapling on; # Requires nginx >= 1.3.7
ssl_stapling_verify on; # Requires nginx => 1.3.7
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
# Disable strict transport security for now. You can uncomment the following
# line if you understand the implications.
# add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload";
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;
add_header X-XSS-Protection "1; mode=block";

因为我们使用的是自签名证书,所以不会使用 SSL 装订。 Nginx 会输出警告但继续正常运行。

完成后保存并关闭文件。

调整 Nginx 配置以使用 SSL

现在我们有了代码片段,我们可以调整 Nginx 配置以启用 SSL。

我们将在本指南中假设您正在使用 /etc/nginx/sites-available 目录中的自定义服务器块配置文件,如安装 Nginx 的先决条件教程的 Step 5 中所述。 我们将在此示例中使用 /etc/nginx/sites-available/your_domain。 根据需要替换您的配置文件名/域名。

在我们继续之前,让我们备份我们当前的配置文件:

sudo cp /etc/nginx/sites-available/your_domain /etc/nginx/sites-available/your_domain.bak

现在,打开配置文件进行调整:

sudo nano /etc/nginx/sites-available/your_domain

如果您遵循了先决条件,您的服务器块将如下所示:

/etc/nginx/sites-available/your_domain

server {
    listen 80;
    listen [::]:80;

    root /var/www/your_domain/html;
    index index.html index.htm index.nginx-debian.html;

    server_name your_domain www.your_domain;

    location / {
            try_files $uri $uri/ =404;
    }

}

您的文件可能有不同的顺序,而不是 rootindex 指令,您可能有一些 locationproxy_pass 或其他自定义配置语句. 没关系,因为我们只需要更新 listen 指令并包含我们的 SSL 片段。 我们将修改这个现有的服务器块以在端口 443 上提供 SSL 流量,然后创建一个新的服务器块以响应端口 80 并自动将流量重定向到端口 443

注意: 在我们确认一切正常之前,我们将使用 302 重定向。 之后,我们可以将其更改为永久 301 重定向。


在您现有的配置文件中,更新两个 listen 语句以使用端口 443 和 SSL,然后包含我们在前面步骤中创建的两个片段文件:

/etc/nginx/sites-available/your_domain

server {
    listen 443 ssl;
    listen [::]:443 ssl;
    include snippets/self-signed.conf;
    include snippets/ssl-params.conf;

    root /var/www/your_domain/html;
    index index.html index.htm index.nginx-debian.html;
    
    server_name your_domain www.your_domain;

    . . .
}

接下来,将第二个服务器块粘贴到配置文件中,在第一个块的右括号 (}) 之后:

/etc/nginx/sites-available/your_domain

. . .
server {
    listen 80;
    listen [::]:80;

    server_name your_domain www.your_domain;

    return 302 https://$server_name$request_uri;
}

这是一个简单的配置,侦听端口 80 并执行到 HTTPS 的重定向。 完成编辑后保存并关闭文件。

第 3 步 — 调整防火墙

如果按照先决条件指南的建议启用了 ufw 防火墙,则需要调整设置以允许 SSL 流量。 幸运的是,Nginx 在安装时使用 ufw 注册了一些配置文件。

我们可以通过键入以下内容查看可用的配置文件:

sudo ufw app list

您应该会看到如下列表:

OutputAvailable applications:
. . .
  Nginx Full
  Nginx HTTP
  Nginx HTTPS
. . .

您可以通过键入以下内容查看当前设置:

sudo ufw status

如果您遵循了先决条件,它将如下所示,这意味着只允许 HTTP 流量进入 Web 服务器:

OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
Nginx HTTP                 ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)
Nginx HTTP (v6)            ALLOW       Anywhere (v6)

为了额外允许 HTTPS 流量,我们可以允许“Nginx Full”配置文件,然后删除多余的“Nginx HTTP”配置文件允许:

sudo ufw allow 'Nginx Full'
sudo ufw delete allow 'Nginx HTTP'

您的状态现在应该如下所示:

sudo ufw status
OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
Nginx Full                 ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)
Nginx Full (v6)            ALLOW       Anywhere (v6)

正确配置防火墙后,我们可以继续测试 Nginx 配置。

第 4 步 — 启用 Nginx 中的更改

现在我们已经进行了更改并调整了防火墙,我们可以重新启动 Nginx 以实施我们的新更改。

首先,我们应该检查以确保我们的文件中没有语法错误。 我们可以通过键入:

sudo nginx -t

如果一切顺利,您将得到如下所示的结果:

Outputnginx: [warn] "ssl_stapling" ignored, issuer certificate not found for certificate "/etc/ssl/certs/nginx-selfsigned.crt"
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

请注意开头的警告。 如前所述,此特定设置会引发警告,因为我们的自签名证书不能使用 SSL 装订。 这是意料之中的,我们的服务器仍然可以正确加密连接。

如果您的输出与上述匹配,则您的配置文件没有语法错误。 我们可以安全地重启 Nginx 来实现我们的更改:

sudo systemctl restart nginx

通过测试我们的 Nginx 配置,我们可以继续测试我们的设置。

第 5 步 — 测试加密

我们现在准备测试我们的 SSL 服务器。

打开您的网络浏览器并在地址栏中输入 https://,然后是您的服务器的域名或 IP:

https://your_domain_or_server_IP

由于我们创建的证书未由您的浏览器受信任的证书颁发机构之一签名,您可能会看到如下所示的可怕警告(使用 Google Chrome 时会出现以下警告):

这是预期和正常的。 我们只对我们证书的加密方面感兴趣,而不是对我们主机真实性的第三方验证。 单击“高级”,然后单击提供的链接以转到您的主机:

您应该被带到您的网站。 如果您查看浏览器地址栏,您会看到一个带有“x”的锁。 在这种情况下,这仅意味着无法验证证书。 它仍在加密您的连接。

如果你为 Nginx 配置了两个服务器块,自动将 HTTP 内容重定向到 HTTPS,你还可以检查重定向功能是否正确:

http://server_domain_or_IP

如果这导致相同的图标,这意味着您的重定向工作正常。

第 6 步 — 更改为永久重定向

如果您的重定向工作正常并且您确定只允许加密流量,您应该修改 Nginx 配置以使重定向永久化。

再次打开您的服务器块配置文件:

sudo nano /etc/nginx/sites-available/<^>your_domain^>

找到 return 302 并将其更改为 return 301

/etc/nginx/sites-available/your_domain

 return 301 https://$server_name$request_uri;

保存并关闭文件。

检查您的配置是否有语法错误:

sudo nginx -t

准备好后,重新启动 Nginx 以使重定向永久化:

sudo systemctl restart nginx

结论

您已将 Nginx 服务器配置为对客户端连接使用强加密。 这将允许您安全地处理请求,并防止外部各方读取您的流量。