1.http 协议和 https 协议的原理

首先,我们得知道应用层是 OSI 七层网络模型的第七层,不同类型的网络应用有不同的通信 规则,因此应用层协议是多种多样的,比如 DNS、FTP、Telnet、SMTP、HTTP、 等协议都 是用于解决其各自的一类问题。

http 通信协议的基本原理

http 协议在远程通信场景中的应用还是挺广泛的,包括现在主流的微服务架构的通信都是基 于 http 协议。由于经常使用的关系,所以大家对 http 协议的理解还是比较深刻,我这里就直 接帮大家梳理一下 http 协议的基本原理。

一次 HTTP 请求的通信流程

我们先来思考一个问题,我们在浏览器上输入一个网址后,浏览器是如何展示目标网址的内 容的?内容是从哪里来的呢?
来通过图形把这个过程画一下
DNS: (Domain Name System)服务是和 HTTP 协议一样位于应用层的协议。它提供域名 到 IP 地址之间的解析服务, 用户通常使用主机名或域名来访问对方的计算机,而不是直接通 过 IP 地址访问。因为与 IP 地址的一组纯数字相比,用字母配合数字的表示形式来指定计算 机名更符合人类的记忆习惯。 但要让计算机去理解名称,相对而言就变得困难了。因为计算机更擅长处理一长串数字。为 了解决上述的问题,DNS 服务应运而生。DNS 协议提供通过域名查找 IP 地址,或逆向从 IP 地址反查域名的服务

HTTP 通信协议的组成

刚刚我们已经得知了 HTTP 协议的工作过程,同时我们也应该知道 HTTP 协议是基于应用层 的协议,并且在传输层使用的 TCP 的可靠性通信协议。既然是协议,那么就应该符合协议的定义:协议是两个需要通过网络通信的程序达成的一种约定,它规定了报文的交换方式和包 含的意义,所以,接下来我们来深入去剖析 HTTP 协议的原理和组成

请求 URI 定位资源

我们在浏览器中输入一个地址,浏览器是如何根据地址去找到服务器对应的资源并做返回的? 以及这个地址包含了哪些有价值的信息呢?
这就需要我们了解 URL (Uniform Resource Locator),统一资源定位符 ,用于描述一个网 络上的资源,具体格式是
➢ URI 用字符串标识某一互联网资源,而 URL 表示资源的地点(互联网上所处的位置)。可见 URL 是 URI 的子集。
http://www.gupaoedu.com:80/java/index.html?name=mic#head
schema://host[:port#]/path/.../?[url-params]#[ query-string]
scheme 指定应用层使用的协议(例如:http, https, ftp)
host HTTP 服务器的 IP 地址或者域名
port# HTTP 服务器的默认端口是 80,这种情况下端口号可以省略。如果使 用了别的端口,必须指明,例如 http://www.cnblogs.com:8080/
path 访问资源的路径
query-string 查询字符串
# 片段标识符(使用片段标识符通常可标记出已获取资源中的子资源(文档内 的某个位置))
通过这个 url 地址,我们就可以读到,当前用户要使用 http 协议访问指定服务器上对应进程 中的资源,并且携带了请求参数。

MIME Type

服务器根据用户请求的资源找到对应的文件以后,会返回一个资源给到客户端浏览器,浏览 器会对这个资源解析并且渲染。但是服务器上的资源类型有很多,比如图片类型、视频类型、 Js、Css、文本等。浏览器如何识别当前类型做不同的渲染呢?
MIME Type:是描述消息内容类型的因特网标准,常见的几种类型
文本文件:text/html,text/plain,text/css,application/xhtml+xml,application/xml
图片文件:image/jpeg,image/gif,image/png.
视频文件:video/mpeg,video/quicktime
我们可以通过两种方式来设置文件的渲染类型,第一种是 Accept,第二种是 Content-TypeAccept: 表示客户端希望接受的数据类型,即告诉服务器我需要什么媒体类型的数据,此时 服务器应该根据 Accept 请求头生产指定媒体类型的数据
Content-Type: 表 示 发 送 端 发 送 的 实 体 数 据 类 型 , 比 如 我 们 应 该 写 过 类 似 的 :
resposne.setContentType(“application/json;charset=utf-8”)的代码,表示服务端返回的数据 格式是 json。
如果 Accept 和 Content-Type 不一致,假如说 Accept 要接收的类型是 image/gif,但是服务 端返回的数据是 text/html,那么浏览器将会无法解析。

如果用户访问一个不存在的地址呢?

如果用户访问的地址没问题,或者服务器也能正常解析及处理当前用户的请求,那就能够返 回正确的信息给到客户端。但是如果用户访问的地址有问题,或者服务端在解析用户请求以 及处理请求逻辑时出现问题,怎么办呢?浏览器应该怎么告诉用户当前是处理失败的呢? 因此这里就涉及到一个状态码的概念。
状态码的职责是当客户端向服务端发送请求时,描述服务端返回的请求处理结果,通过状态 码,浏览器可以知道服务器是正常处理请求还是出现了错误
大家见得比较多的错误码:
200:一切正常
301:永久重定向
404:请求资源不存在
500:服务端内部错误
有了状态码,在用户访问某个网站出现非正常状态时,浏览器就可以很友好的提示用户

告诉服务器端当前请求的意图

有了 url,mimetype、状态码, 能够基本满足用户的需求,但是,很多时候一个网站不单纯 只是不断从服务端获取资源并做渲染,可能还需要做一些数据的提交、删除等功能。所以浏 览器定义了 8 种方法来表示对于不同请求的操作方式,当然最常用的还是 Get 和 Post,我觉 得,要不是 Get 方法不支持大数据的传输,估计很多同学 Post 都不会去使用。
GET:一般是用于客户端发送一个 URI 地址去获取服务端的资源(一般用于查询操作),Get 不支持的传输数据有限制,具体限制由浏览器决定
POST:一般用户客户端传输一个实体给到服务端,让服务端去保存(一般用于创建操作)
PUT:向服务器发送数据,一般用于更新数据的操作
DELETE:客户端发起一个 Delete 请求要求服务端把某个数据删除(一般用于删除操作)
HEAD:获得报文首部、
OPTIONS:询问支持的方法、
TRACE:追踪路径、
CONNECT:用隧 道协议连接代理
在 REST 架构风格中,有严格规定对于不同的请求类型要设置合适的请求方法。也是避免出 现因为乱用导致混乱的问题。这里提到了 REST 架构,现在很多同学都在写 REST,有没有人 能够明白为什么要定义 REST 这个架构风格
我个人认为是这样
1. 随着服务化架构的普及,http 协议的使用频率越来越高
2. 很多人在错误的使用 http 协议定义接口,比如各种各样的命名,什么 getUserInfoById, deleteById 之类的、有状态和无状态请求混用。
3. 对于 http 协议本身提供的规则并没有很好的利用, 所以,为了更好的解决这些问题,干脆就定义一套规则,这套规则并没有引入新的东西,无 非就是对 http 协议本身的使用做了一些约束,比如说
1. REST 是面向资源,每一个 URI 代表一个资源
2. 强调无状态化,服务器端不能存储来自某个客户的某个请求中的信息,并在该客户的其他 请求中使用
3. 强调 URL 暴露资源时,不要在 URI 中出现动词
4. 合理的利用 http 状态码、请求方法。
因此大家在参照这种标准去使用 REST 风格时,要明白你遵循的是什么以及要解决什么问题。

http 协议的完整组成

ok,推演到这里,基本明白了一个 http 协议的组成,接下来简单总结一下,http 协议包含两 个报文,一个是请求报文,一个是响应报文

请求报文

请求报文格式包含三个部分,(起始行、首部字段、主体)

响应报文

响应的报文格式也是一样,分为三部分

Http 协议中的扩展

http 协议除了这两种基本组成以外,还有很多大家比较常见的属性或者配置,我也简单罗列 一些

如果传输的文件过大怎么办

服务器上返回的资源文件比较大,比如有些 js 文件大小可能就有几兆。文件过大就会影响传 输的效率,同时也会带来带宽的消耗。怎么办呢?
1. 常见的手段是,对文件进行压缩,减少文件大小。那压缩和解压缩的流程怎么实现呢?
首先服务端需要能支持文件的压缩功能,其次浏览器能够针对被压缩的文件进行解压缩。浏 览器可以指定 Accept-Encoding 来高速服务器我当前支持的编码类型
Accept-Encoding:gzip,deflate, 那服务端会根据支持的编码类型,选择合适的类型进行压缩。常见的编码方式有:gzip/deflate
2. 分割传输
在传输大容量数据时,通过把数据分割成多块,能够让浏览器逐步显示页面。这种把实体主 体分块的功能称为分块传输编码(Chunked Transfer Coding)。

每次请求都要建立连接吗?

在最早的 http 协议中,每进行一次 http 通信,就需要做一次 tcp 的连接。而一次连接需要进 行 3 次握手,这种通信方式会增加通信量的开销。
所以在 HTTP/1.1 中改用了持久连接,就是在一次连接建立之后,只要客户端或者服务端没有 明确提出断开连接,那么这个 tcp 连接会一直保持连接状态
持久连接的一个最大的好处是:大大减少了连接的建立以及关闭时延。
HTTP1.1 中有一个 Transport 段。会携带一个 Connection:Keep-Alive,表示希望将此条连接 作为持久连接。
HTTP/1.1 持久连接在默认情况下是激活的,除非特别指明,否则 HTTP/1.1 假定所有的连接都 是持久的,要在事务处理结束之后将连接关闭,HTTP/1.1 应用程序必须向报文中显示地添加 一个 Connection:close 首部。
HTTP1.1 客户端加载在收到响应后,除非响应中包含了 Connection:close 首部,不然 HTTP/1.1 连接就仍然维持在打开状态。但是,客户端和服务器仍然可以随时关闭空闲的连接。不发送 Connection:close 并不意味这服务器承诺永远将连接保持在打开状态。
管道化连接: http/1.1 允许在持久连接上使用请求管道。以前发送请求后需等待并收到响应, 才能发送下一个请求。管线化技术出现后,不用等待响应亦可直接发送下一个请求。这样就 能够做到同时并行发送多个请求,而不需要一个接一个地等待响应了。

Http 协议的特点

Http 无状态协议

HTTP 协议是无状态的,什么是无状态呢?就是说 HTTP 协议本身不会对请求和响应之间的 通信状态做保存。 但是现在的应用都是有状态的,如果是无状态,那这些应用基本没人用,你想想,访问一个 电商网站,先登录,然后去选购商品,当点击一个商品加入购物车以后又提示你登录。这种 用户体验根本不会有人去使用。那我们是如何实现带状态的协议呢?

客户端支持的 cookie

Http 协议中引入了 cookie 技术,用来解决 http 协议无状态的问题。通过在请求和响应报文 中写入 Cookie 信息来控制客户端的状态;Cookie 会根据从服务器端发送的响应报文内的一 个叫做 Set-Cookie 的首部字段信息,通知客户端保存 Cookie。当下次客户端再往该服务器 发送请求时,客户端会自动在请求报文中加入 Cookie 值后发送出去。

服务端支持的 session

服务端是通过什么方式来保存状态的呢? 在基于 tomcat 这类的 jsp/servlet 容器中,会提供 session 这样的机制来保存服务端的对象状态,服务器使用一种类似于散列表的结构来保存信 息,当程序需要为某个客户端的请求创建一个 session 的时候,服务器首先检查这个客户端 的请求是否包含了一个 session 标识- session id;
如果已包含一个 session id 则说明以前已经为客户端创建过 session,服务器就按照 session  id 把这个 session 检索出来使用(如果检索不到,会新建一个);
如果客户端请求不包含 sessionid,则为此客户端创建一个 session 并且生成一个与此 session 相关联的 session id, session id 的值是一个既不会重复,又不容易被找到规律的仿造字符 串,这个 session id 将会返回给客户端保存

Tomcat 实现 session 的代码逻辑分析

我们以 HttpServletRequest#getSession() 作为切入点,对 Session 的创建过程进行分析 我 们 的 应 用 程 序 拿 到 的 HttpServletRequest 是
org.apache.catalina.connector.RequestFacade(除非某些 Filter 进行了特殊处理),它是 org.apache.catalina.connector.Request 的门面模式。首先,会判断 Request 对象中是否存
在 Session,如果存在并且未失效则直接返回
如果不存在 Session,则尝试根据 requestedSessionId 查找 Session,如果存在 Session 的 话则直接返回,如果不存在的话,则创建新的 Session,并且把 sessionId 添加到 Cookie 中, 后续的请求便会携带该 Cookie,这样便可以根据 Cookie 中的 sessionId 找到原来创建的 Session 了

Https 协议基本分析

由于 HTTP 协议在通信过程中,是基于明文通信,并且底层是基于 TCP/IP 协议进行通信,那 么按照 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到拦截和窃取。 窃取这个过程其实很简单,通过抓包工具 Wireshark 就可以截获请求和响应的内容。

https 安全传输协议

由于 HTTP 协议通信的不安全性,所以人们为了防止信息在传输过程中遭到泄漏或者篡改, 就想出来对传输通道进行加密的方式 https。 https 是一种加密的超文本传输协议,它与 HTTP 在协议差异在于对数据传输的过程中,https 对数据做了完全加密。由于 http 协议或者 https 协议都是处于 TCP 传输层之上,同时网络协 议又是一个分层的结构,所以在 tcp 协议层之上增加了一层 SSL(Secure Socket Layer,安 全层)或者 TLS(Transport Layer Security) 安全层传输协议组合使用用于构造加密通道;
Ssl 是 netscape 公司设计的(Secure sockets layer),后来互联网标准化组织 ISOC 接替了NETScape 公司,发布了 SSL 的升级版 TLS。接着 TLS 的版本又进行了多次升级; 实际上我们现在的 HTTPS 都是用的 TLS 协议,但是由于 SSL 出现的时间比较早,并且依旧被现在浏览器所支持,因此 SSL 依然是 HTTPS 的代名词。
 

逆向推导 https 的设计过程

我们先不去探究 ssl 的实现原理,我们先从设计者的角度去思考如何去建立一个安全的传输 通道

从第一个消息开始

客户端 A 向服务端 B 发送一条消息,这个消息可能会被拦截以及篡改,我们如何做到 A 发送 给 B 的数据包,即使被拦截了,也没办法得知消息内容并且也不能查看呢?

利用对称加密

要做到消息不能被第三方查看以及篡改,那么第一想法就是对内容进行加密,同时,该消息还需要能被服务端进行解密。所以我们可以使用对称加密算法来实现,密钥 S 扮演着加密和 解密的角色。在密钥 S 不公开的情况下,就可以保证安全性?

没那么简单

在互联网世界,通信不会这么简单,也许是这样。
会存在多个客户端和服务端产生连接,而这个客户端也许是一个潜伏者,如果他也有对称密 钥 S,那相当于上面的方案是不可行的?如果服务端和每个客户端通信的时候使用不同的加 密算法呢?
似乎能够完美解决问题,然后?密钥如何分配呢?也就是服务端怎么告诉客户端该使用那种 对称加密算法呢?解决办法似乎只能通过建立会话以后进行协商了?

协商过程又是不安全的

协商过程,意味着又是基于一个网络传输的情况下去动态分配密钥,可是这个协商过程又是
不安全的,怎么破?

非对称加密出马

非对称加密算法的特点是:私钥加密后的密文,只要有公钥,都能解密,但是公钥加密后的密文,只有私钥可以解密。私钥只有一个人有,而公钥可以发给所有人
这样就可以保证 A/B 向服务器端方向发送的消息是安全的。似乎我们通过非对称加密算法解 决了密钥的协商的问题?但是

公钥怎么拿?

使用非对称加密算法,那么如何让 A、B 客户端安全地持有公钥?
那么我们逐步思考,有两种我们能想到的方案:
1. 服务器端将公钥发送给每一个客户端
2. 服务器端将公钥放到一个远程服务器,客户端可以请求到 (多了一次请求,还得解决公钥 放置问题)
方案一似乎不可行,因为,传输过程又是不安全的?公钥可能会被调包
 

引入第三方机构

到上面这一步,最关键的问题是,客户端如何知道给我公钥的是黄蓉还是小龙女?只能找本 人去证实?或者有一个第三者来帮你证实,并且第三者是绝对公正的。
所以,引入一个可信任的第三者是一个好的方案服务端把需要传递给客户端的公钥,通过第三方机构提供的私钥对公钥内容进行加密后,再 传递给客户端? 通过第三方机构私钥对服务端公钥加密以后的内容,就是一个简陋版本的 “数字证书”。这个帧数中包含【服务器公钥】
客户端拿到这个证书以后,因为证书是第三方机构使用私钥加密的。客户端必须要有第三方 机构提供的公钥才能解密证书。这块又涉及到第三方机构的公钥怎么传输?(假设是先内置 在系统中)以及还有一个问题,第三方机构颁发的证书是面向所有用户,不会只针对一家发 放。如果不法分子也去申请一个证书呢?

如果不法分子也拿到证书?

如果不法分子也申请了证书,那它可以对证书进行调包。客户端在这种情况下是无法分辨出 收到的是你的证书,还是中间人的。因为不论是中间人的、还是你的证书 都能使用第三方机构的公钥进行解密。

验证证书的有效性

事情发展到现在,问题演变成了,客户端如何识别证书的真伪?在现实生活中,要验证一个 东西的真伪,绝大部分都是基于编号去验证(比如大学毕业证书,比如买的数码产品是否是 山寨),我之前讲过,计算机领域的解决方案都是人为去实现的,所以在这里,解决方案也是 一样,如果给这个数字证书添加一个证书编号?是不是就能达到目的呢? 证书上写了如何根据证书的内容生成证书编号。客户端拿到证书后根据证书上的方法自己生 成一个证书编号,如果生成的证书编号与证书上的证书编号相同,那么说明这个证书是真实 的。这块有点类似于 md5 的验证,我们下载一个软件包,都会提供一个 md5 的值,我们可 以拿到这个软件包以后通过一个第三方软件去生成一个 md5 值去做比较,是不是一样如果 一样表示这个软件包没被篡改过
对服务端的数据进行 MD5 算法得到一个 MD5 的值,生成证书编号,使用第三方机构 的私钥对这个证书编号进行加密,并且会在 证书中添加证书编号的生成算法 浏览器内置的 CA 公钥可以解密服务端 CA 私钥加密的证书,通过浏览器内置的 CA 证书的 证书编号算法对服务端返回的证书编号进行验签

第三方机构的公钥证书存哪里?

浏览器和操作系统都会维护一个权威的第三方机构列表(包括他们的公钥) 因为客户端接收到的证书中会些颁发机构,客户端就根据这个办法机构的值在本地找到响应
的公钥 说到这里,我想大家一定知道,证书就是 HTTPS 中的数字证书,证书编号就是数字签名,而第三方机构就是数字证书的签发机构(CA)

Https 原理分析

HTTPS 证书的申请过程

1. 服务器上生成 CSR 文件(证书申请文件,内容包括证书公钥、使用的 Hash 签名算法、申 请的域名、公司名称、职位等信息)
 
 
2. 把 CSR 文件和其他可能的证件上传到 CA 认证机构,CA 机构收到证书申请之后,使用申请 中的 Hash 算法,对部分内容进行摘要,然后使用 CA 机构自己的私钥对这段摘要信息进行 签名(相当于证书的唯一编号)
3. 然后 CA 机构把签名过的证书通过邮件形式发送到申请者手中。
4. 申请者收到证书之后部署到自己的 web 服务器中

客户端请求交互流程

1. 客户端发起请求(Client Hello 包)
a) 三次握手,建立 TCP 连接
b) 支持的协议版本(TLS/SSL)
c) 客户端生成的随机数 client.random,后续用于生成“对话密钥”
d) 客户端支持的加密算法
e) sessionid,用于保持同一个会话(如果客户端与服务器费尽周折建立了一个 HTTPS 链接, 刚建完就断了,也太可惜)
2. 服务端收到请求,然后响应(Server Hello)
a) 确认加密通道协议版本
b) 服务端生成的随机数 server.random,后续用于生成“对话密钥”
c) 确认使用的加密算法(用于后续的握手消息进行签名防止篡改)
d) 服务器证书(CA 机构颁发给服务端的证书)
3. 客户端收到证书进行验证
a) 验证证书是否是上级 CA 签发的, 在验证证书的时候,浏览器会调用系统的证书管理器 接口对证书路径中的所有证书一级一级的进行验证,只有路径中所有的证书都是受信的, 整个验证的结果才是受信
b) 服务端返回的证书中会包含证书的有效期,可以通过失效日期来验证 证书是否过期
c) 验证证书是否被吊销了
d) 前面我们知道 CA 机构在签发证书的时候,都会使用自己的私钥对证书进行签名 证书里的签名算法字段 sha256RSA 表示 CA 机构使用 sha256 对证书进行摘要,然后 使用 RSA 算法对摘要进行私钥签名,而我们也知道 RSA 算法中,使用私钥签名之后, 只有公钥才能进行验签。
e) 浏览器使用内置在操作系统上的 CA 机构的公钥对服务器的证书进行验签。确定这个证 书是不是由正规的机构颁发。验签之后得知 CA 机构使用 sha256 进行证书摘要,然后 客户端再使用 sha256 对证书内容进行一次摘要,如果得到的值和服务端返回的证书验 签之后的摘要相同,表示证书没有被修改过
f) 验证通过后,就会显示绿色的安全字样
g) 客户端生成随机数,验证通过之后,客户端会生成一个随机数 pre-master secret,客户 端根据之前的:Client.random + sever.random + pre-master 生成对称密钥然后使用证书中的公钥进行加密,同时利用前面协商好的 HASH 算法,把握手消息取 HASH 值, 然后用 随机数加密 “握手消息+握手消息 HASH 值(签名)” 并一起发送给服务端 (在 这里之所以要取握手消息的 HASH 值,主要是把握手消息做一个签名,用于验证握手 消息在传输过程中没有被篡改过。)
4. 服务端接收随机数
a) 服务端收到客户端的加密数据以后,用自己的私钥对密文进行解密。然后得到 client.random/server.random/pre-master secret, HASH 值,并与传过来的 HASH 值做 对比确认是否一致。
b) 然后用随机密码加密一段握手消息(握手消息+握手消息的 HASH 值 )给客户端
5. 客户端接收消息
a) 客户端用随机数解密并计算握手消息的 HASH,如果与服务端发来的 HASH 一致,此 时握手过程结束,
b) 之 后 所 有 的 通 信 数 据 将 由 之 前 交 互 过 程 中 生 成 的 pre master secret / client.random/server.random 通过算法得出 session Key,作为后续交互过程中的对称 密钥

https 应用实战

接下来,为了让大家更好的理解 https 的原理,我们基于 Nginx 配置一个 https 的证书。 在生产环境中的 SSL 证书都需要通过第三方认证机构购买,分为专业版 OV 证书(浏览器地 址栏上不显示企业名称)和高级版 EV(可以显示企业名称)证书,证书所保护的域名数不同 也会影响价格(比如只对 www 认证和通配*认证,价格是不一样的),且不支持三级域名。代 表证书过期或者无效,如果是黄色的话代表网站有部分连接使用的仍然是 http 协议。如果大 家自己买了域名的话,可以在阿里云上申请一个免费的证书来使用
我们为了演示证书的申请过程,直接使用 openssl,自己作为证书颁发机构来制作证书,但是 这个证书是不受信任的,所以到时候演示的结果浏览器会提示证书不受信的错误

证书的申请过程

生成服务器证书的申请文件和私钥文件

在 nginx 的 conf 目录下创建 cert 文件夹,在该文件夹中生成公私钥 【openssl req -nodes -newkey rsa:2048 -out myreq.csr -keyout privatekey.key】
req: 表示发出一个申请数字证书的请求
rsa:2048表示加密算法以及长度out: 输出一个请求文件
keyout: 生成私钥
myreq.csr ,证书签名请求,这个并不是一个证书,而是向权威机构获取签名证书的申请,它 的主要内容是一个公钥
privatekey.key, 与公钥相匹配的私钥
CSR(证书请求文件),用来向 CA 机构申请的文件,一般以 CSR 结尾,包含申请证书所需要的 相关信息,其中最重要的是域名,填写的域名必须是你要 https 方式访问的那个域名 一个是 KEY 文件,这个文件一定要保存好,这个文件就是对应 server 端的私钥,这个信息首 先是重要,如果这个 KEY 文件没有保存好,是无法找回的,因为 KEY 生成的过程不可逆,即 使填写的过程都一样,生成的 KEY 是不通的,具有随机性
➢ 运行这个命令以后,需要输入很多信息
section 部门

模拟 CA 机构制作 CA 机构证书

CA 机构有自己的公私钥,CA 会使用自己的公私钥对证书申请者提交的公钥进行加密。所以 为了模拟 CA 机构的工作流程,需要先创建一个 CA 的证书
openssl 的配置文件:/etc/pki/tls/openssl.cnf以下是 openssl CA 的默认配置,我们需要配置 CA 的证书,就需要在指定的目 录下创建对应的文件
1. 创建所需要的文件
touch /etc/pki/CA/index.txt 生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号,必须是两位十六进制数,99 之后是 9A
2. CA 自签证书-生成私钥
cd /etc/pki/CA/
openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048
3. 生成自签名证书
openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 365 -out  /etc/pki/CA/cacert.pem
提示输入国家,省,市,公司名称,部门名称,CA 主机名(颁发者名称)
4. 颁发证书
openssl ca -policy policy_anything -in myreq.csr -out mycert.crt -days 365  policy policy_anything policy 参数允许签名的 CA 和网站证书可以有不同的国家、地名等信
out: ca 颁发的证书文件
days 证书有效期

nginx 配置 https

在 nginx.conf 中配置 server 段, 将证书 mycert.pem 和私钥 pem 添加到指定文件中
server {
  listen 443 ssl;   ssl on;   ssl_certificate cert/mycert.crt;   ssl_certificate_key cert/privatekey.key;   ssl_session_cache shared:SSL:1m;   ssl_session_timeout 5m;   ssl_ciphers HIGH:!aNULL:!MD5;   ssl_prefer_server_ciphers on;   location / {     root html;     index index.html index.htm;   } }
小 tips
为什么证书一下是以 pem 结尾,一下又是 以 crt 结尾,一下又是 key 结尾。到底是什么意思
其实,x.509 标准的证书,有两种编码格式,一种是 PEM、一种是 DER。
但实际上我们在创建证书和私钥的时候,并不一定要以 PEM 或者 DER 作为扩展名。
比如证书的表示方式有:PEM、DER、CRT、CER
私钥或者公钥的表示形式:PEM、DER、KEY
只是对应的编码格式不同而已

nginx 添加 https 支持

要给已经安装好的 nginx 添加证书支持,需要按照以下步骤来进行
1. 【/data/program/nginx/sbin/nginx -V】 查看之前 nginx 编译安装了哪些模块,避免遗漏 掉一些模块配置导致出现问题
2. 【cd /data/program/nginx-1.11】 进入之前下载的 nginx 源码包目录中
3. 【 ./configure --prefix=/data/program/nginx --with-http_stub_status_module --with
http_ssl_module】 重新编译,添加 ssl 模块支持4. 【make】 执行 make 命令,千万不能执行 make install,不然会把之前已经安装的 nginx 覆盖掉
5. 【cp /data/program/nginx/sbin/nginx /data/program/nginx/sbin/nginx.bak】 备份原来 的启动脚本
6. 【cp objs/nginx /data/program/nginx/sbin/】 替换 nginx 的二进制脚本
7. 【/data/program/nginx/sbin/nginx -V】再次验证是否把需要的模块编译进去了

猜你喜欢

转载自www.cnblogs.com/qlsem/p/11519421.html