Comment crypter le serveur Nginx avec Let's Encrypt sur Ubuntu Top 10.Top 10

Comment crypter le serveur Nginx avec Let's Encrypt sur Ubuntu Top 10.Top 10
Une autorité de certificat connue sous le nom de Let's Encrypt montre une méthode facile à obtenir et à installer des certificats pour crypter les HTTP sur les serveurs Web. Un client logiciel appelé CERTBOT est utilisé pour automatiser les étapes requises pour ce processus. L'installation de certificats sur Nginx et Apache est entièrement automatique. Je vais vous montrer comment sécuriser votre serveur Nginx avec un certificat SSL gratuit sur Ubuntu 20.04.

Nous utiliserons différents fichiers de configuration du serveur NGINX car il aide à éviter les erreurs courantes et aide également à maintenir les fichiers de configuration par défaut en tant qu'option de secours.

Étape 1:

Comme toujours, d'abord, mettez à jour votre apt.

$ sudo apt mise à jour

Étape 2:

Maintenant, mettez à niveau votre apt.

$ sudo apt mise à niveau

Étape 3:

Maintenant, téléchargez et installez un outil logiciel CERTBOT qui vous aidera à obtenir un certificat SSL de Let's Encrypt. Exécutez la commande Terminal suivante pour l'installation de certbot via APT.

$ sudo apt install certbot python3-certbot-nginx

Cela installera CERTBOT, mais vous devrez toujours configurer le fichier de configuration NGIX pour l'installation du certificat SSL.

Étape 4:

Vous devez configurer un bloc de serveur avant de passer à l'étape suivante, et c'est une étape nécessaire au cas où vous hébergez plusieurs sites. Nous allons créer un nouveau répertoire dans le chemin «/ var / www» et laisserons le répertoire par défaut non touché. Exécutez la commande suivante pour créer un nouveau répertoire.

$ sudo mkdir -p / var / www / exemple.com / html

Étape 5:

Offrez maintenant des autorisations de propriété à ce répertoire via la commande de terminal suivant.

$ sudo chown -r $ utilisateur: $ utilisateur / var / www / exemple.com / html

Étape 6:

Assurez-vous maintenant que les autorisations sont accordées en exécutant le commandement du terminal suivant.

$ sudo chmod -r 755 / var / www / exemple.com

Étape 7:

Créez maintenant un index.Fichier HTML utilisant votre éditeur de texte préféré, j'utilise un éditeur de texte GEDIT.

$ sudo gedit / var / www / exemple.com / html / index.html

Ajouter le texte suivant à l'intérieur de ce fichier HTML.



Bienvenue à l'exemple.com!


Succès! L'exemple.COM Server Block fonctionne!



Enregistrez et fermez le fichier.

Étape 8:

Créez maintenant un nouveau fichier de configuration Le répertoire disponible des sites à l'aide de votre éditeur de texte préféré en exécutant la commande suivante.

$ sudo gedit / etc / nginx / sites-disponible / exemple.com

Ajoutez maintenant le texte suivant dans ce fichier de configuration pour le nouveau répertoire et le nom de domaine.

serveur
Écoutez 80;
Écoutez [::]: 80;
root / var / www / exemple.com / html;
Index index.index html.index HTM.nginx-debian.html;
Exemple de nom.com www.exemple.com;
emplacement /
try_files $ uri $ uri / = 404;

Enregistrer et fermer ce fichier pour prendre des effets.

Étape 9:

Maintenant, activez le nouveau répertoire du démarrage NGINX via la commande de terminal suivant.

$ sudo ln -s / etc / nginx / sites disponibles / exemple.com / etc / nginx / site compatible /

Étape 10:

Pour éviter tout nom de serveur, les problèmes de mémoire du seau de hachage, fournissez une seule valeur dans le fichier de configuration suivant.

$ sudo gedit / etc / nginx / nginx.confli

Maintenant, supprimez le panneau # de l'option hash_bucket_size pour le décomiser. Enregistrer le fichier Fermer.

Étape 11:

Tapez maintenant les deux commandes suivantes pour supprimer les erreurs de syntaxe et redémarrer le serveur Nginx.

$ sudo nginx -t $ sudo systemctl redémarrer nginx

Étape 12:

Maintenant, vous devez vérifier et confirmer les fichiers de configuration nginx. Comme CERTBOT doit trouver le bloc de serveur correct dans la configuration de Nginx, il recherche donc un serveur_nom qui correspond au domaine demandé. Pour vérifier ces fichiers de configuration, saisissez la commande terminale suivante.

$ sudo nginx -t

Étape 13:

Maintenant, mettez à jour vos règles de pare-feu UFW pour permettre à Nginx des autorisations complètes. Si vous avez des règles précédentes relatives au serveur HTTP, supprimez-les en utilisant l'option Deny UFW avant d'ajouter la commande suivante.

sudo ufw permettre 'nginx complet'

Étape 14:

Maintenant, nous arrivons au point où nous devons installer un certificat SSL à l'aide du logiciel CERTBOT. Exécuter la commande de terminal suivante.

$ sudo Certbot --nginx -d Exemple.com -d www.exemple.com

Si vous utilisez CERTBOT pour la première fois, on vous demandera une adresse e-mail et des conditions générales, acceptez de le faire et vous pourrez déplacer la prochaine étape.

Étape 15:

Maintenant, on vous demandera la configuration de vos paramètres HTTPS, choisissez les options nécessaires et appuyez sur le bouton Entrer pour continuer. CERTBOT installera tous les certificats requis et mettra à jour les fichiers Nginx; Votre serveur se rechargera avec un message pour vous dire que votre processus réussit.

Étape 16:

Maintenant que vous avez installé les certificats, vous devez également vous assurer que ces certificats sont automatiquement renforcés après une heure spécifique. Exécutez les deux commandes de terminaux suivantes pour garantir la capacité de ce processus.

$ sudo systemctl status Certbot.minuteur
$ sudo Certbot Renew - rythme-run

Conclusion:

Jusqu'à présent, nous avons couvert comment créer un bloc de serveur distinct dans Nginx, installer des certificats à l'aide de l'outil logiciel CERTBOT à partir des serveurs d'autorité de certificat, et comment appliquer un processus de renouvellement pour ces certifications.