Wie richte ich Nginx mit Let’s Encrypt Cert ein?

Eine schrittweise Anleitung zur Implementierung des Let’s Encrypt TLS-Zertifikats in Nginx.


Die Sicherung der Site mit dem TLS-Zertifikat ist unerlässlich. Es gibt zwei Hauptgründe:

  • Sichere Datenübertragung zwischen dem Gerät des Benutzers zum SSL / TLS-Auslagerungsgerät
  • Verbessern Sie das Ranking der Google-Suche

In letzter Zeit Google angekündigt Diese Site ohne https: // wird im Chrome-Browser als “No Secure” markiert.

Also ja, sagen Sie JA zu HTTPS.

Wenn Sie ein Blog, eine persönliche Website, eine Nichtmitgliedschaft oder eine nicht finanzielle Transaktionswebsite betreiben, können Sie sich für das Let’s Encrypt-Zertifikat entscheiden.

Lassen Sie uns ein Angebot verschlüsseln KOSTENLOSES Zertifikat.

Wenn Sie jedoch eine Finanztransaktion akzeptieren, möchten Sie möglicherweise die Handelszertifikat.

Lassen Sie uns TLS in Nginx implementieren …

Ich gehe davon aus, dass Sie Nginx bereits installiert haben und ausführen, wenn Sie nicht auf diese Installationsanleitung verweisen.

Es gibt mehrere Möglichkeiten, dies zu erreichen.

Verschlüsseln wir mit Certbot

Eine der einfachsten und empfohlenen Möglichkeiten zur Installation.

Certbot bietet ein Dropdown-Menü, in dem Sie den Webserver und das Betriebssystem auswählen können, um die Anweisung abzurufen.

Ich habe Nginx und Ubuntu ausgewählt, wie Sie unten sehen können.

Und ich werde das Folgende auf dem Nginx-Server ausführen, um das Certbot-Plugin zu installieren.

# apt-get install software-properties-common
# add-apt-repository ppa: certbot / certbot
# apt-get update
# apt-get installiere python-certbot-nginx

Sobald alles in Ordnung ist, ist es Zeit, ein Certbot-Plugin zu verwenden, um ein Zertifikat in Nginx zu installieren.

Sie können den folgenden Befehl verwenden, um die zum Konfigurieren des Zertifikats erforderliche Datei zu ändern.

# certbot –nginx

Es überprüft den CN (gebräuchlichen Namen) in der vorhandenen Nginx-Konfigurationsdatei und wird nicht gefunden. Anschließend werden Sie zur Eingabe aufgefordert.

Ex:

[E-Mail geschützt]: / etc / nginx / sites-available # certbot –nginx
Speichern des Debug-Protokolls in /var/log/letsencrypt/letsencrypt.log
Ausgewählte Plugins: Authenticator nginx, Installer nginx
Starten einer neuen HTTPS-Verbindung (1): acme-v01.api.letsencrypt.org
In Ihren Konfigurationsdateien wurden keine Namen gefunden. Bitte geben Sie Ihre Domain ein
Name (n) (Komma und / oder Leerzeichen getrennt) (Geben Sie zum Abbrechen ‘c’ ein): bloggerflare.com
Ein neues Zertifikat erhalten
Durchführen der folgenden Herausforderungen:
http-01 Herausforderung für bloggerflare.com
Warten auf Überprüfung…
Herausforderungen bereinigen
Bereitgestelltes Zertifikat für VirtualHost / etc / nginx / sites-enabled / default für bloggerflare.com
Bitte wählen Sie aus, ob der HTTP-Verkehr an HTTPS umgeleitet werden soll oder nicht, und entfernen Sie den HTTP-Zugriff.
——————————————————————————-
1: Keine Weiterleitung – Nehmen Sie keine weiteren Änderungen an der Webserverkonfiguration vor.
2: Umleiten – Leiten Sie alle Anforderungen um, um den HTTPS-Zugriff zu sichern. Wählen Sie dies für
neue Websites oder wenn Sie sicher sind, dass Ihre Website unter HTTPS funktioniert. Sie können dies rückgängig machen
Ändern Sie dies, indem Sie die Konfiguration Ihres Webservers bearbeiten.
——————————————————————————-
Wählen Sie die entsprechende Nummer [1-2] und dann [Enter] (drücken Sie ‘c’, um abzubrechen): 2
Umleiten des gesamten Datenverkehrs auf Port 80 nach ssl in / etc / nginx / sites-enabled / default
——————————————————————————-
Herzliche Glückwünsche! Sie haben https://bloggerflare.com erfolgreich aktiviert
Sie sollten Ihre Konfiguration testen unter:
https://www.ssllabs.com/ssltest/analyze.html?d=bloggerflare.com
——————————————————————————-
WICHTIGE NOTIZEN:
– Herzliche Glückwünsche! Ihr Zertifikat und Ihre Kette wurden gespeichert unter:
/etc/letsencrypt/live/bloggerflare.com/fullchain.pem
Ihre Schlüsseldatei wurde gespeichert unter:
/etc/letsencrypt/live/bloggerflare.com/privkey.pem
Ihr Zertifikat läuft am 27.05.2018 ab. Um eine neue oder optimierte zu erhalten
Version dieses Zertifikats in der Zukunft, führen Sie certbot einfach erneut aus
mit dem "sicher" Möglichkeit. Nicht interaktiv * alle * von erneuern
Führen Sie Ihre Zertifikate aus "certbot erneuern"
– Wenn Sie Certbot mögen, unterstützen Sie bitte unsere Arbeit durch:
Spenden an ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Spende an EFF: https://eff.org/donate-le
[E-Mail geschützt]: / etc / nginx / sites-available #

Certbot-Automatisierung ist Clever!

Wie Sie sehen, hat es sich um alle notwendigen Konfigurationen gekümmert, damit mein Nginx über https einsatzbereit ist.

Wenn Sie jedoch nicht möchten, dass Certbot die Konfiguration für Sie ändert, können Sie einfach den folgenden Befehl anfordern.

# certbot –nginx nur

Der obige Befehl führt keine Änderungen durch, sondern stellt Ihnen lediglich das Zertifikat zur Verfügung, damit Sie die gewünschte Konfiguration vornehmen können.

Was aber, wenn Sie Certbot nicht verwenden können oder wollen??

Manuelle Vorgehensweise

Es gibt viele Möglichkeiten, das von Let’s Encrypt ausgestellte Zertifikat zu erhalten, aber eine der empfohlenen ist von SSL kostenlos Online-Tool.

Geben Sie Ihre URL an und fahren Sie mit der Überprüfungsmethode fort. Nach der Überprüfung erhalten Sie das Zertifikat, den privaten Schlüssel und die Zertifizierungsstelle.

Laden Sie sie herunter und übertragen Sie sie auf den Nginx-Server. Bewahren Sie sie im SSL-Ordner (erstellen, falls nicht vorhanden) des Nginx-Installationspfads auf

[E-Mail geschützt]: / etc / nginx / ssl # ls -ltr
-rw-r – r– 1 root root 1704 26. Februar 10:04 private.key
-rw-r – r– 1 root root 1647 26. Februar 10:04 ca_bundle.crt
-rw-r – r– 1 root root 3478 26. Februar 10:57 certificate.crt
[E-Mail geschützt]: / etc / nginx / ssl #

Bevor Sie mit der Konfigurationsänderung fortfahren, müssen Sie certificate.crt und ca_bundle.crt in einer einzigen Datei verketten. Nennen wir es tlscert.crt

Katzenzertifikat.crt ca_bundle.crt >> tlscert.crt

  • Wechseln Sie in den Ordner “Sites verfügbar” und fügen Sie Folgendes in die entsprechende Site-Konfigurationsdatei ein

Server {
höre 443;
ssl on;
ssl_certificate /etc/nginx/ssl/tlscert.crt;
ssl_certificate_key /etc/nginx/ssl/private.key;
}}

  • Starten Sie Nginx neu

Service Nginx Neustart

Versuchen Sie, über HTTPS auf die jeweilige Domain zuzugreifen

Also los geht’s, es ist Erfolg!

Als Nächstes möchten Sie Ihre Site möglicherweise auf SSL / TLS-Sicherheitslücken testen und diese beheben, wenn sie gefunden werden.

Ich hoffe das hilft dir. Wenn Sie Nginx lernen möchten, würde ich dies empfehlen Online Kurs.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map