So konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04

PHPz
Freigeben: 2023-05-11 16:55:19
nach vorne
1197 Leute haben es durchsucht

Nginx wurde speziell zur Leistungsoptimierung entwickelt. Seine bekanntesten Vorteile sind seine Stabilität und der geringe Systemressourcenverbrauch sowie seine hohe Verarbeitungsfähigkeit für gleichzeitige Verbindungen (ein einzelner physischer Server kann 30.000 bis 50.000 gleichzeitige Verbindungen unterstützen). ist ein leistungsstarker HTTP- und Reverse-Proxy-Server sowie ein IMAP/POP3/SMTP-Proxy-Dienst. Ubuntu 16.04中怎么配置和使用NGINX Web服务器

Certbot installieren

Der erste Schritt besteht darin, Certbot zu installieren, einen Software-Client, der fast alle Prozesse automatisieren kann. Certbot-Entwickler unterhalten ihre eigenen Ubuntu-Repositories, die neuere Software enthalten als die, die in den Ubuntu-Repositories vorhanden ist.

Certbot-Repository hinzufügen:

# add-apt-repository ppa:certbot/certbot
Nach dem Login kopieren

Als nächstes aktualisieren Sie die APT-Quellenliste:

# apt-get update
Nach dem Login kopieren

An diesem Punkt können Sie Certbot mit dem folgenden apt-Befehl installieren:

# apt-get install certbot
Nach dem Login kopieren

Certbot ist jetzt installiert und einsatzbereit.

Zertifikat erhalten

Für den Erhalt von SSL-Zertifikaten stehen verschiedene Certbot-Plugins zur Verfügung. Diese Plugins helfen beim Erhalten von Zertifikaten, während die Installation von Zertifikaten und die Konfiguration des Webservers dem Administrator überlassen bleiben.

Wir verwenden ein Plugin namens Webroot, um das SSL-Zertifikat zu erhalten.

Dieses Plugin wird empfohlen, wenn Sie die Möglichkeit haben, den bereitgestellten Inhalt zu ändern. Es ist nicht erforderlich, den Webserver während des Zertifikatsausstellungsprozesses anzuhalten.

Konfigurieren von NGINX

Webroot erstellt eine temporäre Datei für jede Domain im .well-known-Verzeichnis unter dem Web-Root. In unserem Beispiel ist das Webstammverzeichnis /var/www/html. Stellen Sie sicher, dass dieses Verzeichnis während der Let's Encrypt-Authentifizierung zugänglich ist. Bearbeiten Sie dazu die NGINX-Konfiguration. Öffnen Sie /etc/nginx/sites-available/default mit einem Texteditor:

# $EDITOR /etc/nginx/sites-available/default
Nach dem Login kopieren
Nach dem Login kopieren

Geben Sie in der Datei im Serverblock Folgendes ein:

location ~ /.well-known {
allow all;
}
Nach dem Login kopieren

Speichern, beenden und überprüfen Sie die NGINX-Konfiguration:

# nginx -t
Nach dem Login kopieren

Falls vorhanden Keine Fehler Es sollte wie folgt aussehen:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Nach dem Login kopieren

NGINX neu starten:

# systemctl restart nginx
Nach dem Login kopieren
Nach dem Login kopieren

Verwenden Sie Certbot, um das Zertifikat zu erhalten

Der nächste Schritt besteht darin, das neue Zertifikat mit dem Webroot-Plugin von Certbot zu erhalten. In diesem Tutorial sichern wir die Beispieldomäne www.example.com. Jede Domäne, die durch das Zertifikat geschützt werden soll, muss angegeben werden. Führen Sie den folgenden Befehl aus:

# certbot certonly --webroot --webroot-path=/var/www/html -d www.example.com
Nach dem Login kopieren

Während dieses Vorgangs fragt Cerbot nach einer gültigen E-Mail-Adresse für Benachrichtigungen. Sie werden außerdem aufgefordert, Ihre Daten mit EFF zu teilen, dies ist jedoch nicht erforderlich. Nachdem Sie den Nutzungsbedingungen zugestimmt haben, erhalten Sie ein neues Zertifikat.

Schließlich enthält das Verzeichnis /etc/letsencrypt/archive die folgenden Dateien:

  • chain.pem: Let's Encrypt-Verschlüsselungskettenzertifikat.

  • cert.pem: Domainnamenzertifikat.

  • fullchain.pem: eine Kombination aus cert.pem und chain.pem.

  • privkey.pem: Der private Schlüssel des Zertifikats.

Certbot erstellt außerdem einen Symlink zur neuesten Zertifikatsdatei in /etc/letsencrypt/live/domain_name/. Dies ist der Pfad, den wir in der Serverkonfiguration verwenden werden.

SSL/TLS auf NGINX konfigurieren

Der nächste Schritt ist die Serverkonfiguration. Erstellen Sie ein neues Snippet in /etc/nginx/snippets/. Ein Snippet bezieht sich auf einen Teil der Konfiguration, der in eine Konfigurationsdatei für einen virtuellen Host eingefügt werden kann. Erstellen Sie wie folgt eine neue Datei:

# $EDITOR /etc/nginx/snippets/secure-example.conf
Nach dem Login kopieren

Der Inhalt der Datei gibt den Speicherort des Zertifikats und des Schlüssels an. Fügen Sie Folgendes ein:

ssl_certificate /etc/letsencrypt/live/domain_name/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain_name/privkey.pem;
Nach dem Login kopieren

In unserem Fall lautet der Domainname example.com.

Bearbeiten Sie die NGINX-Konfiguration

Bearbeiten Sie die standardmäßige virtuelle Hostdatei:

# $EDITOR /etc/nginx/sites-available/default
Nach dem Login kopieren
Nach dem Login kopieren

wie folgt:

server {
listen 80 default_server;
listen [::]:80 default_server;
server_name www.example.comreturn 301 https://$server_name$request_uri;# SSL configuration#listen 443 ssl default_server;
listen [::]:443 ssl default_server;
include snippets/secure-example.conf## Note: You should disable gzip for SSL traffic.# See: https://bugs.debian.org/773332# ...}
Nach dem Login kopieren

Dadurch wird die NGINX-Verschlüsselung aktiviert.

Speichern, beenden und überprüfen Sie die NGINX-Konfigurationsdatei:

# nginx -tnginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Nach dem Login kopieren

Starten Sie NGINX neu:

# systemctl restart nginx
Nach dem Login kopieren
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonSo konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage