Nginx est spécialement développé pour l'optimisation des performances. Ses avantages les plus connus sont sa stabilité et sa faible consommation de ressources système, ainsi que sa capacité de traitement élevée pour les connexions simultanées (un seul serveur physique peut prendre en charge 30 000 à 50 000 connexions simultanées). , est un serveur HTTP et proxy inverse hautes performances, ainsi qu'un service proxy IMAP/POP3/SMTP.
La première étape consiste à installer certbot, un logiciel client capable d'automatiser presque tous les processus. Les développeurs Certbot maintiennent leurs propres référentiels Ubuntu contenant des logiciels plus récents que ceux qui existent dans les référentiels Ubuntu.
Ajouter le référentiel Certbot :
# add-apt-repository ppa:certbot/certbot
Ensuite, mettez à jour la liste des sources APT :
# apt-get update
À ce stade, vous pouvez installer certbot à l'aide de la commande apt suivante :
# apt-get install certbot
Certbot est maintenant installé et prêt à être utilisé.
Il existe différents plugins Certbot disponibles pour obtenir des certificats SSL. Ces plugins permettent d'obtenir des certificats, tandis que l'installation des certificats et la configuration du serveur Web sont laissées à l'administrateur.
Nous utilisons un plugin appelé Webroot pour obtenir le certificat SSL.
Ce plugin est recommandé lorsque vous avez la possibilité de modifier le contenu diffusé. Il n'est pas nécessaire d'arrêter le serveur Web pendant le processus d'émission du certificat.
Webroot crée un fichier temporaire pour chaque domaine dans le répertoire .well-known sous la racine Web. Dans notre exemple, la racine Web est /var/www/html. Assurez-vous que ce répertoire est accessible lors de l'authentification Let's Encrypt. Pour ce faire, modifiez la configuration NGINX. Ouvrez /etc/nginx/sites-available/default à l'aide d'un éditeur de texte :
# $EDITOR /etc/nginx/sites-available/default
Dans le fichier, à l'intérieur du bloc serveur, saisissez ce qui suit :
location ~ /.well-known { allow all; }
Enregistrez, quittez et vérifiez la configuration NGINX :
# nginx -t
S'il y a aucune erreur Il devrait apparaître comme suit :
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful
Redémarrez NGINX :
# systemctl restart nginx
L'étape suivante consiste à obtenir le nouveau certificat à l'aide du plugin Webroot de Certbot. Dans ce tutoriel, nous allons sécuriser l'exemple de domaine www.example.com. Chaque domaine qui doit être protégé par le certificat doit être spécifié. Exécutez la commande suivante :
# certbot certonly --webroot --webroot-path=/var/www/html -d www.example.com
Lors de ce processus, Cerbot demandera une adresse email valide pour les notifications. Il vous sera également demandé de partager avec EFF, mais ce n'est pas obligatoire. Après avoir accepté les conditions de service, il obtiendra un nouveau certificat.
Enfin, le répertoire /etc/letsencrypt/archive contiendra les fichiers suivants :
chain.pem : Certificat de chaîne de chiffrement Let's Encrypt.
cert.pem : Certificat de nom de domaine.
fullchain.pem : une combinaison de cert.pem et chain.pem.
privkey.pem : La clé privée du certificat.
Certbot créera également un lien symbolique vers le dernier fichier de certificat dans /etc/letsencrypt/live/domain_name/. C'est le chemin que nous utiliserons dans la configuration du serveur.
La prochaine étape est la configuration du serveur. Créez un nouvel extrait dans /etc/nginx/snippets/. Un extrait fait référence à un élément de configuration qui peut être inclus dans un fichier de configuration d'hôte virtuel. Créez un nouveau fichier comme suit :
# $EDITOR /etc/nginx/snippets/secure-example.conf
Le contenu du fichier précisera le certificat et l'emplacement de la clé. Collez ce qui suit :
ssl_certificate /etc/letsencrypt/live/domain_name/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/domain_name/privkey.pem;
Dans notre cas, le nom de domaine est exemple.com.
Modifiez le fichier d'hôte virtuel par défaut :
# $EDITOR /etc/nginx/sites-available/default
comme suit :
server { listen 80 default_server; listen [::]:80 default_server; server_name www.example.comreturn 301 https://$server_name$request_uri;# SSL configuration#listen 443 ssl default_server; listen [::]:443 ssl default_server; include snippets/secure-example.conf## Note: You should disable gzip for SSL traffic.# See: https://bugs.debian.org/773332# ...}
Cela activera le cryptage NGINX.
Enregistrez, quittez et vérifiez le fichier de configuration NGINX :
# nginx -tnginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful
Redémarrez NGINX :
# systemctl restart nginx
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!