Како омогућити ТЛС 1.3 у Нгинк-у на Убунту 18.04 ЛТС

ТЛС 1.3 је верзија протокола Транспорт Лаиер Сецурити (ТЛС) који је објављен 2018. године као предложени стандард у РФЦ 8446 . Нуди побољшања безбедности и перформанси у односу на своје претходнике.

Овај водич ће показати како да омогућите ТЛС 1.3 користећи Нгинк веб сервер на Убунту 18.04 ЛТС.

Захтеви

  • Нгинк верзија 1.13.0или новија.
  • ОпенССЛ верзија 1.1.1или новија.
  • Вултр Цлоуд Цомпуте (ВЦ2) инстанца која покреће Убунту 18.04.
  • Важеће име домена и правилно конфигурисани A/ AAAA/ CNAMEДНС записи за ваш домен.
  • Важећи ТЛС сертификат. Добићемо један од Лет'с Енцрипт.

Пре него што почнете

Проверите верзију Убунтуа.

lsb_release -ds
# Ubuntu 18.04.1 LTS

Креирајте нови non-rootкориснички налог са sudoприступом и пређите на њега.

adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe

НАПОМЕНА: Замените johndoeсвојим корисничким именом.

Подесите временску зону.

sudo dpkg-reconfigure tzdata

Уверите се да је ваш систем ажуриран.

sudo apt update && sudo apt upgrade -y

Инсталирати build-essential, socatи gitпакети.

sudo apt install -y build-essential socat git

Инсталирајте Ацме.сх клијент и набавите ТЛС сертификат од Лет'с Енцрипт

Преузети и инсталирати Ацме.сх .

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh 
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail your_email@example.com
cd ~
source ~/.bashrc

Проверите верзију.

acme.sh --version
# v2.8.0

Набавите РСА и ЕЦДСА сертификате за свој домен.

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256

НАПОМЕНА: Замените example.comу командама именом вашег домена.

Након покретања претходних команди, ваши сертификати и кључеви ће бити доступни на:

  • За РСА: /etc/letsencrypt/example.comименик.
  • За ЕЦЦ/ЕЦДСА: /etc/letsencrypt/example.com_eccименик.

Направите Нгинк из извора

Нгинк је додао подршку за ТЛС 1.3 у верзији 1.13.0. На већини Линук дистрибуција, укључујући Убунту 18.04, Нгинк је изграђен са старијом ОпенССЛ верзијом, која не подржава ТЛС 1.3. Сходно томе, потребна нам је сопствена прилагођена Нгинк верзија повезана са издањем ОпенССЛ 1.1.1, која укључује подршку за ТЛС 1.3.

Преузмите најновију главну верзију Нгинк изворног кода и распакујте је.

wget https://nginx.org/download/nginx-1.15.5.tar.gz && tar zxvf nginx-1.15.5.tar.gz

Преузмите ОпенССЛ 1.1.1 изворни код и распакујте га.

# OpenSSL version 1.1.1
wget https://www.openssl.org/source/openssl-1.1.1.tar.gz && tar xzvf openssl-1.1.1.tar.gz

Избришите све .tar.gzдатотеке, јер више неће бити потребне.

rm -rf *.tar.gz

Унесите Нгинк изворни директоријум.

cd ~/nginx-1.15.5

Конфигуришите, компајлирајте и инсталирајте Нгинк. Ради једноставности, саставићемо само основне модуле који су потребни да би ТЛС 1.3 радио. Ако вам је потребна комплетна Нгинк верзија , можете прочитати овај Вултр водич о Нгинк компилацији.

./configure --prefix=/etc/nginx \
            --sbin-path=/usr/sbin/nginx \
            --modules-path=/usr/lib/nginx/modules \
            --conf-path=/etc/nginx/nginx.conf \
            --error-log-path=/var/log/nginx/error.log \
            --pid-path=/var/run/nginx.pid \
            --lock-path=/var/run/nginx.lock \
            --user=nginx \
            --group=nginx \
            --build=Ubuntu \
            --builddir=nginx-1.15.5 \
            --http-log-path=/var/log/nginx/access.log \
            --http-client-body-temp-path=/var/cache/nginx/client_temp \
            --http-proxy-temp-path=/var/cache/nginx/proxy_temp \
            --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
            --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
            --http-scgi-temp-path=/var/cache/nginx/scgi_temp \
            --with-compat \
            --with-http_ssl_module \
            --with-http_v2_module \
            --with-openssl=../openssl-1.1.1 \
            --with-openssl-opt=no-nextprotoneg \
            --without-http_rewrite_module \
            --without-http_gzip_module

make
sudo make install

Креирајте Нгинк системску групу и корисника.

sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx

Симболна веза /usr/lib/nginx/modulesдо /etc/nginx/modulesдиректоријума. etc/nginx/modulesје стандардно место за Нгинк модуле.

sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules

Креирајте Нгинк кеш директоријуме и поставите одговарајуће дозволе.

sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*

Проверите верзију Нгинк-а.

sudo nginx -V

# nginx version: nginx/1.15.5 (Ubuntu)
# built by gcc 7.3.0 (Ubuntu 7.3.0-27ubuntu1~18.04)
# built with OpenSSL 1.1.1  11 Sep 2018
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .

Креирајте Нгинк системд јединичну датотеку.

sudo vim /etc/systemd/system/nginx.service

Попуните датотеку следећом конфигурацијом.

[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target

[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID

[Install]
WantedBy=multi-user.target

Покрените и омогућите Нгинк.

sudo systemctl start nginx.service
sudo systemctl enable nginx.service

Креирајте conf.d, sites-availableи sites-enabledдиректоријуме у /etc/nginxдиректоријуму.

sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}

Покрените sudo vim /etc/nginx/nginx.confи додајте следеће две директиве на крај датотеке, непосредно пре затварања }.

    . . .
    . . .
    include /etc/nginx/conf.d/*.conf;
    include /etc/nginx/sites-enabled/*.conf;
}

Сачувајте датотеку и изађите са :+ W+ Q.

Конфигуришите Нгинк за ТЛС 1.3

Сада када смо успешно изградили Нгинк, спремни смо да га конфигуришемо да почне да користи ТЛС 1.3 на нашем серверу.

Покрените sudo vim /etc/nginx/conf.d/example.com.confи попуните датотеку следећом конфигурацијом.

server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2;

  # RSA
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;

  ssl_protocols TLSv1.2 TLSv1.3;

  ssl_prefer_server_ciphers on;

  ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
}

Сачувајте датотеку и изађите са :+ W+ Q.

Обратите пажњу на нови TLSv1.3параметар ssl_protocolsдирективе. Овај параметар је неопходан да би се омогућио ТЛС 1.3.

Проверите конфигурацију.

sudo nginx -t

Поново учитај Нгинк.

sudo systemctl reload nginx.service

Да бисте верификовали ТЛС 1.3, можете да користите алатке за развој претраживача или ССЛ Лабс услугу. Снимци екрана испод показују Цхроме-ову безбедносну картицу која показује да ТЛС 1.3 ради.

Како омогућити ТЛС 1.3 у Нгинк-у на Убунту 18.04 ЛТС

Како омогућити ТЛС 1.3 у Нгинк-у на Убунту 18.04 ЛТС

Честитам! Успешно сте омогућили ТЛС 1.3 на свом Убунту 18.04 веб серверу.

Остави коментар

Успон машина: Примене вештачке интелигенције у стварном свету

Успон машина: Примене вештачке интелигенције у стварном свету

Вештачка интелигенција није у будућности, она је овде управо у садашњости. У овом блогу Прочитајте како су апликације вештачке интелигенције утицале на различите секторе.

ДДОС напади: кратак преглед

ДДОС напади: кратак преглед

Да ли сте и ви жртва ДДОС напада и збуњени сте методама превенције? Прочитајте овај чланак да бисте решили своја питања.

Да ли сте се икада запитали како хакери зарађују новац?

Да ли сте се икада запитали како хакери зарађују новац?

Можда сте чули да хакери зарађују много новца, али да ли сте се икада запитали како зарађују толики новац? Хајде да причамо.

Гоогле-ови револуционарни изуми који ће вам олакшати живот.

Гоогле-ови револуционарни изуми који ће вам олакшати живот.

Да ли желите да видите револуционарне изуме Гугла и како су ти изуми променили живот сваког људског бића данас? Затим читајте на блогу да бисте видели Гооглеове изуме.

Фридаи Ессентиал: Шта се десило са аутомобилима које покреће вештачка интелигенција?

Фридаи Ессентиал: Шта се десило са аутомобилима које покреће вештачка интелигенција?

Концепт самовозећих аутомобила који путују на путеве уз помоћ вештачке интелигенције је сан који већ неко време имамо. Али упркос неколико обећања, њих нема нигде. Прочитајте овај блог да сазнате више…

Технолошка сингуларност: далека будућност људске цивилизације?

Технолошка сингуларност: далека будућност људске цивилизације?

Како се наука развија великом брзином, преузимајући многе наше напоре, расте и ризик да се подвргнемо необјашњивој сингуларности. Прочитајте шта би сингуларност могла да значи за нас.

Функционалности слојева референтне архитектуре великих података

Функционалности слојева референтне архитектуре великих података

Прочитајте блог да бисте на најједноставнији начин упознали различите слојеве у архитектури великих података и њихове функционалности.

Еволуција складиштења података – Инфографика

Еволуција складиштења података – Инфографика

Методе складиштења података су се развијале можда од рођења података. Овај блог покрива еволуцију складиштења података на основу инфографике.

6 невероватних предности поседовања паметних кућних уређаја у нашим животима

6 невероватних предности поседовања паметних кућних уређаја у нашим животима

У овом дигиталном свету, паметни кућни уређаји постали су кључни део живота. Ево неколико невероватних предности паметних кућних уређаја о томе како они чине наш живот вредним живљења и једноставнијим.

Ажурирање додатка за мацОС Цаталина 10.15.4 изазива више проблема него што их решава

Ажурирање додатка за мацОС Цаталина 10.15.4 изазива више проблема него што их решава

Недавно је Аппле издао мацОС Цаталина 10.15.4 додатак за исправку проблема, али изгледа да ажурирање изазива више проблема који доводе до квара Мац машина. Прочитајте овај чланак да бисте сазнали више