在Debian上配置Nginx以支持OCSP Stapling可以增強SSL/TLS連接的安全性。OCSP Stapling允許Nginx服務器直接從證書頒發機構(CA)獲取證書的撤銷狀態信息,而不是讓客戶端去查詢CA服務器。這樣可以減少客戶端的延遲并提高隱私保護。
以下是配置Nginx以支持OCSP Stapling的步驟:
首先,確保你已經安裝了Nginx和相關的軟件包。
sudo apt update
sudo apt install nginx
你需要獲取你的證書鏈文件,包括中間證書和根證書。通常,這些文件可以從你的證書頒發機構(CA)獲取。
假設你已經有了以下文件:
your_domain.crt
(你的服務器證書)intermediate.crt
(中間證書)root.crt
(根證書)你可以將這些文件合并成一個文件:
sudo cat intermediate.crt root.crt > fullchain.crt
編輯Nginx配置文件,通常位于 /etc/nginx/nginx.conf
或 /etc/nginx/sites-available/your_domain
。
sudo nano /etc/nginx/sites-available/your_domain
在 server
塊中添加或修改以下配置:
server {
listen 443 ssl;
server_name your_domain.com;
ssl_certificate /path/to/your_domain.crt;
ssl_certificate_key /path/to/your_domain.key;
ssl_trusted_certificate /path/to/fullchain.crt;
ssl_stapling on;
ssl_stapling_verify on;
# 可選:設置OCSP Stapling的緩存時間
ssl_stapling_cache max=1024k active=64k inactive=2048k expire=60s;
# 其他SSL配置...
}
保存并關閉文件后,檢查Nginx配置是否正確:
sudo nginx -t
如果沒有錯誤,重啟Nginx以應用更改:
sudo systemctl restart nginx
你可以使用 openssl
命令來驗證OCSP Stapling是否正常工作:
openssl s_client -connect your_domain.com:443 -tls1_2 -tlsextdebug
在輸出中查找 OCSP response
部分,如果看到OCSP Stapling的響應,說明配置成功。
通過以上步驟,你應該能夠在Debian上成功配置Nginx以支持OCSP Stapling。