Maison > Opération et maintenance > Nginx > le corps du texte

Comment configurer et utiliser le serveur Web NGINX dans Ubuntu 16.04

PHPz
Libérer: 2023-05-11 16:55:19
avant
1187 Les gens l'ont consulté

Nginx est spécialement développé pour l'optimisation des performances. Ses avantages les plus connus sont sa stabilité et sa faible consommation de ressources système, ainsi que sa capacité de traitement élevée pour les connexions simultanées (un seul serveur physique peut prendre en charge 30 000 à 50 000 connexions simultanées). , est un serveur HTTP et proxy inverse hautes performances, ainsi qu'un service proxy IMAP/POP3/SMTP. Ubuntu 16.04中怎么配置和使用NGINX Web服务器

Installer Certbot

La première étape consiste à installer certbot, un logiciel client capable d'automatiser presque tous les processus. Les développeurs Certbot maintiennent leurs propres référentiels Ubuntu contenant des logiciels plus récents que ceux qui existent dans les référentiels Ubuntu.

Ajouter le référentiel Certbot :

# add-apt-repository ppa:certbot/certbot
Copier après la connexion

Ensuite, mettez à jour la liste des sources APT :

# apt-get update
Copier après la connexion

À ce stade, vous pouvez installer certbot à l'aide de la commande apt suivante :

# apt-get install certbot
Copier après la connexion

Certbot est maintenant installé et prêt à être utilisé.

Obtenir un certificat

Il existe différents plugins Certbot disponibles pour obtenir des certificats SSL. Ces plugins permettent d'obtenir des certificats, tandis que l'installation des certificats et la configuration du serveur Web sont laissées à l'administrateur.

Nous utilisons un plugin appelé Webroot pour obtenir le certificat SSL.

Ce plugin est recommandé lorsque vous avez la possibilité de modifier le contenu diffusé. Il n'est pas nécessaire d'arrêter le serveur Web pendant le processus d'émission du certificat.

Configuration de NGINX

Webroot crée un fichier temporaire pour chaque domaine dans le répertoire .well-known sous la racine Web. Dans notre exemple, la racine Web est /var/www/html. Assurez-vous que ce répertoire est accessible lors de l'authentification Let's Encrypt. Pour ce faire, modifiez la configuration NGINX. Ouvrez /etc/nginx/sites-available/default à l'aide d'un éditeur de texte :

# $EDITOR /etc/nginx/sites-available/default
Copier après la connexion
Copier après la connexion

Dans le fichier, à l'intérieur du bloc serveur, saisissez ce qui suit :

location ~ /.well-known {
allow all;
}
Copier après la connexion

Enregistrez, quittez et vérifiez la configuration NGINX :

# nginx -t
Copier après la connexion

S'il y a aucune erreur Il devrait apparaître comme suit :

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Copier après la connexion

Redémarrez NGINX :

# systemctl restart nginx
Copier après la connexion
Copier après la connexion

Utilisez Certbot pour obtenir le certificat

L'étape suivante consiste à obtenir le nouveau certificat à l'aide du plugin Webroot de Certbot. Dans ce tutoriel, nous allons sécuriser l'exemple de domaine www.example.com. Chaque domaine qui doit être protégé par le certificat doit être spécifié. Exécutez la commande suivante :

# certbot certonly --webroot --webroot-path=/var/www/html -d www.example.com
Copier après la connexion

Lors de ce processus, Cerbot demandera une adresse email valide pour les notifications. Il vous sera également demandé de partager avec EFF, mais ce n'est pas obligatoire. Après avoir accepté les conditions de service, il obtiendra un nouveau certificat.

Enfin, le répertoire /etc/letsencrypt/archive contiendra les fichiers suivants :

  • chain.pem : Certificat de chaîne de chiffrement Let's Encrypt.

  • cert.pem : Certificat de nom de domaine.

  • fullchain.pem : une combinaison de cert.pem et chain.pem.

  • privkey.pem : La clé privée du certificat.

Certbot créera également un lien symbolique vers le dernier fichier de certificat dans /etc/letsencrypt/live/domain_name/. C'est le chemin que nous utiliserons dans la configuration du serveur.

Configuration SSL/TLS sur NGINX

La prochaine étape est la configuration du serveur. Créez un nouvel extrait dans /etc/nginx/snippets/. Un extrait fait référence à un élément de configuration qui peut être inclus dans un fichier de configuration d'hôte virtuel. Créez un nouveau fichier comme suit :

# $EDITOR /etc/nginx/snippets/secure-example.conf
Copier après la connexion

Le contenu du fichier précisera le certificat et l'emplacement de la clé. Collez ce qui suit :

ssl_certificate /etc/letsencrypt/live/domain_name/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain_name/privkey.pem;
Copier après la connexion

Dans notre cas, le nom de domaine est exemple.com.

Modifier la configuration NGINX

Modifiez le fichier d'hôte virtuel par défaut :

# $EDITOR /etc/nginx/sites-available/default
Copier après la connexion
Copier après la connexion

comme suit :

server {
listen 80 default_server;
listen [::]:80 default_server;
server_name www.example.comreturn 301 https://$server_name$request_uri;# SSL configuration#listen 443 ssl default_server;
listen [::]:443 ssl default_server;
include snippets/secure-example.conf## Note: You should disable gzip for SSL traffic.# See: https://bugs.debian.org/773332# ...}
Copier après la connexion

Cela activera le cryptage NGINX.

Enregistrez, quittez et vérifiez le fichier de configuration NGINX :

# nginx -tnginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
Copier après la connexion

Redémarrez NGINX :

# systemctl restart nginx
Copier après la connexion
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!