如何为Apache/NGINX/IIS/Lighttpd Web服务器配置HSTS
时间:2020-03-21 11:42:58 来源:igfitidea点击:
HSTS代表HTTP严格传输安全性,它是与HTTPS协议一起使用的最广泛使用的协议。
HSTS会注意HTTPS,以确保使用HTTPS协议安全地运行。
HTTPS采用最广泛的安全方法。
Web上的大多数HTTPS仍然使用和采用它。
将用户从HTTP重定向到HTTPS。
它提供301重定向到主HTTPS站点,而没有任何错误或者警告。
HSTS在HTTPS连接上的重要作用是什么
- 当用户在其网络浏览器上错误键入HTTP时,提供重定向到HTTPS的功能。
- 删除有关无效SSL证书的警告。
- 启用HSTS时,请始终使用HTTPS连接。
- 它总是将HTTP标头返回到HTTPS安全连接。
- HSTS是HTTPS连接所必需的,可以避免对HTTPS的琐碎攻击。
- 当HSTS处于活动状态时,在使用HSTS协议的Web服务器请求中,“ http://”始终更改为“ https://”。
- 它提供了针对劫持和恶意攻击的添加安全性。
什么是默认HSTS参数
推荐的HSTS参数
Strict-Transport-Security: max-age=expireTime
其中; expireTime:以秒为单位显示时间,此处的最短时间只能设置为18周。
具有子域支持的HSTS参数
Strict-Transport-Security: max-age=expireTime [; includeSubDomains]
其中; includeSubdomains:意味着我们应该将子域支持添加到HSTS的父域中。
如何为Apache Web服务器启用HSTS
步骤1(Apache标头模块)
我们必须在Apache标头模块中启用a2enmod标头
步骤2(将标头添加到虚拟主机指令)
带有子域支持(一年)
<VirtualHost IP-Address:443> Header always set Strict-Transport-Security "max-age=31536000; includeSubdomains" </VirtualHost>
没有子域支持(一年)
<VirtualHost IP-Address:443> Header always set Strict-Transport-Security "max-age=31536000" </VirtualHost>
步骤3(将永久重定向到HTTPS添加到虚拟主机)
<VirtualHost *:80> [...] ServerName theitroad.com Redirect permanent/https://theitroad.com/ </VirtualHost>
步骤4(重新启动Apache服务)
要启用全部功能,我们需要在相应的操作系统上重新启动Apache服务。
如何为NGINX Web服务器启用HSTS
步骤1(将这些标头添加到服务器块中一年)
add_header Strict-Transport-Security max-age=31536000;
步骤2(重新启动NGINX服务)
要启用全部功能,我们需要在相应的操作系统上重新启动NGINX服务。
如何为Lighttpd Web服务器启用HSTS
步骤1(将以下行添加到配置文件中,为期一年)
server.modules += ( "mod_setenv" ) $HTTP["scheme"] == "https" { setenv.add-response-header = ( "Strict-Transport-Security" => "max-age=31536000; includeSubdomains") }
步骤2(重新启动Lighttpd服务)
要启用全部功能,我们需要在相应的操作系统上重新启动Lighttpd服务。
如何为Microsoft的IIS Web服务器启用HSTS
步骤1(为HTTP响应标头打开IIS管理器)
步骤2(添加自定义HTTP响应标头为一年)
步骤3(重新启动IIS服务)
要启用全部功能,我们需要在相应的Windows操作系统上重新启动IIS服务。
现在我们已经为Apache,NGINX,IIS和Lighthttpd Web服务器配置了HSTS。