Kako omogućiti TLS 1.3 u Nginxu na Ubuntu 18.04 LTS

TLS 1.3 verzija je protokola Transport Layer Security (TLS) koji je objavljen 2018. kao predloženi standard u RFC 8446 . Nudi poboljšanja sigurnosti i performansi u odnosu na svoje prethodnike.

Ovaj vodič će pokazati kako omogućiti TLS 1.3 pomoću Nginx web poslužitelja na Ubuntu 18.04 LTS.

Zahtjevi

  • Nginx verzija 1.13.0ili novija.
  • OpenSSL verzija 1.1.1ili novija.
  • Vultr Cloud Compute (VC2) instanca koja pokreće Ubuntu 18.04.
  • Ispravan naziv domene i ispravno konfigurirani A/ AAAA/ CNAMEDNS zapisi za vašu domenu.
  • Važeći TLS certifikat. Dobit ćemo jedan od Let's Encrypt.

Prije nego što počneš

Provjerite verziju Ubuntua.

lsb_release -ds
# Ubuntu 18.04.1 LTS

Napravite novi non-rootkorisnički račun s sudopristupom i prebacite se na njega.

adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe

NAPOMENA: Zamijenite johndoesvojim korisničkim imenom.

Postavite vremensku zonu.

sudo dpkg-reconfigure tzdata

Provjerite je li vaš sustav ažuriran.

sudo apt update && sudo apt upgrade -y

Instalacija build-essential, socati gitpaketi.

sudo apt install -y build-essential socat git

Instalirajte Acme.sh klijent i pribavite TLS certifikat od Let's Encrypt

Preuzmite i instalirajte Acme.sh .

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh 
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail your_email@example.com
cd ~
source ~/.bashrc

Provjerite verziju.

acme.sh --version
# v2.8.0

Nabavite RSA i ECDSA certifikate za svoju domenu.

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256

NAPOMENA: Zamijenite example.comu naredbama imenom svoje domene.

Nakon izvođenja prethodnih naredbi, vaši će certifikati i ključevi biti dostupni na:

  • Za RSA: /etc/letsencrypt/example.comimenik.
  • Za ECC/ECDSA: /etc/letsencrypt/example.com_eccimenik.

Izgradite Nginx iz izvora

Nginx je dodao podršku za TLS 1.3 u verziji 1.13.0. Na većini distribucija Linuxa, uključujući Ubuntu 18.04, Nginx je izgrađen sa starijom verzijom OpenSSL, koja ne podržava TLS 1.3. Posljedično, potrebna nam je vlastita prilagođena Nginx verzija povezana s izdanjem OpenSSL 1.1.1, što uključuje podršku za TLS 1.3.

Preuzmite najnoviju glavnu verziju izvornog koda Nginxa i raspakirajte je.

wget https://nginx.org/download/nginx-1.15.5.tar.gz && tar zxvf nginx-1.15.5.tar.gz

Preuzmite izvorni kod OpenSSL 1.1.1 i raspakirajte ga.

# OpenSSL version 1.1.1
wget https://www.openssl.org/source/openssl-1.1.1.tar.gz && tar xzvf openssl-1.1.1.tar.gz

Izbrišite sve .tar.gzdatoteke jer više neće biti potrebne.

rm -rf *.tar.gz

Unesite izvorni direktorij Nginxa.

cd ~/nginx-1.15.5

Konfigurirajte, kompajlirajte i instalirajte Nginx. Radi jednostavnosti, sastavit ćemo samo bitne module koji su potrebni za rad TLS 1.3. Ako vam je potrebna potpuna verzija Nginxa , možete pročitati ovaj Vultr vodič o kompilaciji Nginxa .

./configure --prefix=/etc/nginx \
            --sbin-path=/usr/sbin/nginx \
            --modules-path=/usr/lib/nginx/modules \
            --conf-path=/etc/nginx/nginx.conf \
            --error-log-path=/var/log/nginx/error.log \
            --pid-path=/var/run/nginx.pid \
            --lock-path=/var/run/nginx.lock \
            --user=nginx \
            --group=nginx \
            --build=Ubuntu \
            --builddir=nginx-1.15.5 \
            --http-log-path=/var/log/nginx/access.log \
            --http-client-body-temp-path=/var/cache/nginx/client_temp \
            --http-proxy-temp-path=/var/cache/nginx/proxy_temp \
            --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
            --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
            --http-scgi-temp-path=/var/cache/nginx/scgi_temp \
            --with-compat \
            --with-http_ssl_module \
            --with-http_v2_module \
            --with-openssl=../openssl-1.1.1 \
            --with-openssl-opt=no-nextprotoneg \
            --without-http_rewrite_module \
            --without-http_gzip_module

make
sudo make install

Kreirajte grupu i korisnika Nginx sustava.

sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx

Simbolna veza /usr/lib/nginx/modulesdo /etc/nginx/modulesimenika. etc/nginx/modulesje standardno mjesto za Nginx module.

sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules

Stvorite Nginx cache direktorije i postavite odgovarajuća dopuštenja.

sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*

Provjerite verziju Nginxa.

sudo nginx -V

# nginx version: nginx/1.15.5 (Ubuntu)
# built by gcc 7.3.0 (Ubuntu 7.3.0-27ubuntu1~18.04)
# built with OpenSSL 1.1.1  11 Sep 2018
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .

Napravite Nginx systemd jediničnu datoteku.

sudo vim /etc/systemd/system/nginx.service

Popunite datoteku sljedećom konfiguracijom.

[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target

[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID

[Install]
WantedBy=multi-user.target

Pokrenite i omogućite Nginx.

sudo systemctl start nginx.service
sudo systemctl enable nginx.service

Stvaranje conf.d, sites-availablei sites-enableddirektorije u /etc/nginximenik.

sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}

Pokrenite sudo vim /etc/nginx/nginx.confi dodajte sljedeće dvije direktive na kraj datoteke, neposredno prije zatvaranja }.

    . . .
    . . .
    include /etc/nginx/conf.d/*.conf;
    include /etc/nginx/sites-enabled/*.conf;
}

Spremite datoteku i izađite s :+ W+ Q.

Konfigurirajte Nginx za TLS 1.3

Sada kada smo uspješno izgradili Nginx, spremni smo ga konfigurirati da počne koristiti TLS 1.3 na našem poslužitelju.

Pokrenite sudo vim /etc/nginx/conf.d/example.com.confi popunite datoteku sljedećom konfiguracijom.

server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2;

  # RSA
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;

  ssl_protocols TLSv1.2 TLSv1.3;

  ssl_prefer_server_ciphers on;

  ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
}

Spremite datoteku i izađite s :+ W+ Q.

Obratite pažnju na novi TLSv1.3parametar ssl_protocolsdirektive. Ovaj parametar je neophodan za omogućavanje TLS 1.3.

Provjerite konfiguraciju.

sudo nginx -t

Ponovno učitajte Nginx.

sudo systemctl reload nginx.service

Da biste potvrdili TLS 1.3, možete koristiti alate za razvoj preglednika ili uslugu SSL Labs. Snimke zaslona u nastavku prikazuju Chromeovu sigurnosnu karticu koja pokazuje da TLS 1.3 radi.

Kako omogućiti TLS 1.3 u Nginxu na Ubuntu 18.04 LTS

Kako omogućiti TLS 1.3 u Nginxu na Ubuntu 18.04 LTS

Čestitamo! Uspješno ste omogućili TLS 1.3 na svom Ubuntu 18.04 web poslužitelju.

Ostavite komentar

Uspon strojeva: primjene AI u stvarnom svijetu

Uspon strojeva: primjene AI u stvarnom svijetu

Umjetna inteligencija nije u budućnosti, ovdje je upravo u sadašnjosti. U ovom blogu Pročitajte kako su aplikacije umjetne inteligencije utjecale na različite sektore.

DDOS napadi: kratak pregled

DDOS napadi: kratak pregled

Jeste li i vi žrtva DDOS napada i zbunjeni ste metodama prevencije? Pročitajte ovaj članak kako biste riješili svoje upite.

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Jeste li se ikada zapitali kako hakeri zarađuju novac?

Možda ste čuli da hakeri zarađuju mnogo novca, ali jeste li se ikada zapitali kako zarađuju toliki novac? raspravimo.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Revolucionarni Googleovi izumi koji će vam olakšati život.

Želite li vidjeti revolucionarne izume Googlea i kako su ti izumi promijenili život svakog čovjeka danas? Zatim čitajte na blogu kako biste vidjeli Googleove izume.

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Friday Essential: Što se dogodilo s automobilima s umjetnom inteligencijom?

Koncept samovozećih automobila koji će krenuti na ceste uz pomoć umjetne inteligencije san je koji već neko vrijeme imamo. No, unatoč nekoliko obećanja, nigdje ih nema. Pročitajte ovaj blog kako biste saznali više…

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Tehnološka singularnost: daleka budućnost ljudske civilizacije?

Kako se znanost razvija velikom brzinom, preuzimajući mnoge naše napore, raste i rizik da se podvrgnemo neobjašnjivoj Singularnosti. Pročitajte što bi za nas mogla značiti singularnost.

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Funkcionalnosti slojeva referentne arhitekture velikih podataka

Pročitajte blog kako biste na najjednostavniji način upoznali različite slojeve u arhitekturi velikih podataka i njihove funkcionalnosti.

Evolucija pohrane podataka – Infografika

Evolucija pohrane podataka – Infografika

Metode pohrane podataka su se razvijale možda od rođenja podataka. Ovaj blog pokriva evoluciju pohrane podataka na temelju infografike.

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

6 nevjerojatnih prednosti posjedovanja pametnih kućnih uređaja u našim životima

U ovom digitalnom svijetu, pametni kućni uređaji postali su ključni dio života. Evo nekoliko nevjerojatnih prednosti pametnih kućnih uređaja o tome kako naš život čine vrijednim življenja i jednostavnijim.

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Ažuriranje dodataka macOS Catalina 10.15.4 uzrokuje više problema nego što ih rješava

Nedavno je Apple izdao macOS Catalina 10.15.4 dodatak ažuriranju kako bi riješio probleme, ali čini se da ažuriranje uzrokuje više problema koji dovode do zalijevanja mac strojeva. Pročitajte ovaj članak da biste saznali više