配置SSL证书可以让你的网站启用HTTPS安全连接,以下是详细的配置步骤:
.crt
和.key
文件)在Nginx配置文件中(通常在/etc/nginx/sites-available/yourdomain.conf
),添加以下内容:
server {
listen 443 ssl;
server_name yourdomain.com www.yourdomain.com;
ssl_certificate /path/to/your_domain.crt;
ssl_certificate_key /path/to/your_domain.key;
# 其他配置...
}
server {
listen 443 ssl http2;
server_name yourdomain.com www.yourdomain.com;
ssl_certificate /path/to/your_domain.crt;
ssl_certificate_key /path/to/your_domain.key;
# 启用TLS 1.2和1.3,禁用不安全的旧版本
ssl_protocols TLSv1.2 TLSv1.3;
# 推荐的安全加密套件
ssl_ciphers 'TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384';
ssl_prefer_server_ciphers on;
# 启用OCSP Stapling提高性能
ssl_stapling on;
ssl_stapling_verify on;
# 使用DH参数增强安全性
ssl_dhparam /etc/nginx/dhparam.pem;
# 设置HSTS头
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
# 其他配置...
}
运行以下命令生成DH参数文件:
sudo openssl dhparam -out /etc/nginx/dhparam.pem 2048
server {
listen 80;
server_name yourdomain.com www.yourdomain.com;
return 301 https://$host$request_uri;
}
测试配置是否正确:
sudo nginx -t
如果测试通过,重启Nginx:
sudo systemctl restart nginx
如果使用Let's Encrypt证书,可以安装certbot自动续期:
sudo apt install certbot python3-certbot-nginx
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com
设置自动续期:
sudo certbot renew --dry-run
完成以上步骤后,你的网站应该可以通过HTTPS安全访问了。