Nginx 启用 OCSP Stapling的配置
这里,我将介绍什么是 OCSP Stapling 以及为什么要开启它。
在线证书状态协议(Online Certificate Status Protocol),简称 OCSP,是一个用于获取 X.509 数字证书撤销状态的网际协议,在 RFC 6960 中定义。OCSP 用于检验证书合法性,查询服务一般由证书所属 CA 提供。OCSP 查询的本质,是一次完整的 HTTP 请求加响应的过程,这中间涵括的 DNS 查询、建立 TCP 连接、Web 端工作等步骤,都将耗费更多时间,使得建立 TLS 花费更多时长。
而这时,OCSP Stapling 出现了。经由 OCSP Stapling(OCSP 封套),Web 端将主动获取 OCSP 查询结果,并随证书一起发送给客户端,以此让客户端跳过自己去寻求验证的过程,提高 TLS 握手效率。
生成 OCSP Stapling 文件
经过以下步骤生成所需的用于 OCSP Stapling 验证的文件
首先,需要准备三份证书:
站点证书(website.pem)+ 根证书(root.pem)+ 中间证书(intermediate.pem)
中间证书和根证书,需要根据你的证书的 CA,去下载对应的证书
以下列出了 Let's Encrypt 的中间证书和根证书的下载地址:
根证书:
DST Root CA X3 https://ssl-tools.net/certificates/dac9024f54d8f6df94935fb1732638ca6ad77c13.pem
ISRG Root X1 https://letsencrypt.org/certs/isrgrootx1.pem
中间证书:
Let's Encrypt Authority X1 https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem
Let's Encrypt Authority X2 https://letsencrypt.org/certs/lets-encrypt-x2-cross-signed.pem
Let's Encrypt Authority X3 https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem
Let's Encrypt Authority X4 https://letsencrypt.org/certs/lets-encrypt-x4-cross-signed.pem
这里以 DST Root CA X3 根证书 + Let's Encrypt Authority X3 中间证书 为例(现在 Let's Encrypt 签发的证书基本都是这样的组合):
# 下载根证书和中间证书 wget -O root.pem https://ssl-tools.net/certificates/dac9024f54d8f6df94935fb1732638ca6ad77c13.pem wget -O intermediate.pem https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem # 生成 OCSP Stapling 验证文件 # 注意,中间证书在上、根证书在下 cat cat intermediate.pem > chained.pem cat root.pem >> chained.pem
这样,生成的 chained.pem 就是所需的 OCSP Stapling 验证文件。
OCSP Stapling Response
openssl x509 -in website.pem -noout -ocsp_uri
使用这个命令后,返回你的证书对应的 OCSP 服务地址
例如,Let's Encrypt 现在的 OCSP 服务地址是 http://ocsp.int-x3.letsencrypt.org/
以 Let's Encrypt 为例,获取站点证书的 OCSP Response
openssl ocsp -no_nonce \ -issuer intermediate.pem \ -CAfile chained.pem \ -VAfile chained.pem \ -cert website.pem \ -url http://ocsp.int-x3.letsencrypt.org \ -text
若没有错误,会返回如下:
Response verify OK
website.pem: good
This Update: Oct 24 00:00:41 2017 GMT
Next Update: Oct 31 00:00:41 2017 GMT
Nginx 启用 OCSP Stapling
ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate ~/chained.pem; resolver 208.67.222.222 valid=300s; resolver_timeout 5s;
然后重启 Nginx,就成功启用 OCSP Stapling 了
OCSP Stapling Status
openssl s_client -connect sometimesnaive.org:443 -status -tlsextdebug < /dev/null 2>&1 | grep -i "OCSP response"
若站点已成功启用 OCSP Stapling,会返回以下
OCSP response: OCSP Response Data: OCSP Response Status: successful (0x0) Response Type: Basic OCSP Response
若返回这个,明显就是失败了
OCSP response: no response sent
也可以访问 ssllabs 进行 SSL 测试,其中也能看到 OCSP Stapling 开启与否的报告。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。
- windows下部署免费ssl证书(letsencrypt)的方法
- Nginx 下配置SSL证书的方法
- 微信小程序 免费SSL证书https、TLS版本问题的解决办法
- 在Serv-U中使用SSL证书增强FTP服务器安全性图文设置方法
- windows服务器ssl证书创建、安装及配置方法
- 详解Nginx配置SSL证书实现Https访问
- Nginx配置SSL证书监听443端口
- 阿里云服务器apache配置SSL证书成功开启Https(记录趟过的各种坑)
- 有了SSL证书,如何在IIS环境下部署https
- Nginx服务器的SSL证书配置以及对SSL的反向代理配置
- Java如何跳过https的ssl证书验证详解
- 详解如何给Tomcat配置Https/ssl证书
- nginx配置SSL证书实现https服务的方法
- 开启OCSP提升https证书验证效率解决Let’s Encrypt SSL证书访问慢的问题
相关文章
nginx出现500 Internal Server Error错误的解决方法
这篇文章主要介绍了nginx出现500 Internal Server Error错误的解决方法,文中通过示例代码介绍的非常详细,对大家的学习或工作有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧2024-09-09
Nginx配置反向代理服务器实现在https网站中请求http资源
Nginx反向代理是一种将客户端请求转发到后端服务器的技术,主要用于负载均衡、提高安全性和提升性能,本文给大家介绍了Nginx配置反向代理服务器实现在https网站中请求http资源,需要的朋友可以参考下2025-03-03
将树莓派转身为强大的Web服务器如何使用Nginx和cpolar实现远程访问
这篇文章主要介绍了Nginx可视化管理工具结合cpolar实现远程访问内网服务,相比其他 Web 服务器,Nginx 的内存占用率非常低,可以在树莓派等资源受限的设备上运行,同时结合cpolar 内网穿透工具即可实现远程访问,需要的朋友可以参考下2023-09-09
详解Nginx反向代理实现会话(session)保持的两种方式
这篇文章主要介绍了详解Nginx反向代理实现会话(session)保持的两种方式,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧2019-08-08


最新评论