WORDPRESS

¿Cómo configurar Nginx con Let’s Encrypt Cert?

Una guía paso a paso para implementar los certificados TLS de Let’s Encrypt en Nginx.

Asegurar su sitio con un certificado TLS es esencial. Hay dos razones principales:

  • Transferencia segura de datos entre el dispositivo del usuario y el dispositivo de descarga SSL/TLS
  • Mejorar el ranking de búsqueda de Google

Recientemente, Google Anunciar Los sitios sin https:// se marcarán como «no seguros» en el navegador Chrome.

Entonces sí, di sí a HTTPS.

Si tiene un blog, un sitio web personal, un sitio web de transacciones no financieras y sin membresía, entonces puede solicitar un certificado de Let’s Encrypt.

Let’s Encrypt proporciona una certificado gratis.

Sin embargo, si está aceptando transacciones financieras, es posible que desee certificado comercial.

Implementemos TLS en Nginx…

Sin consultar esta guía de instalación, asumo que tiene Nginx instalado y en ejecución.

Hay varias maneras de hacer esto.

Encriptemos con Certbot

Una de las formas más fáciles y recomendadas de instalarlo.

robot certificado Proporciona un menú desplegable donde puede seleccionar un servidor web y un sistema operativo para obtener instrucciones.

Elegí Nginx y Ubuntu como se muestra a continuación.

Además, ejecutaré el siguiente comando en el servidor Nginx para instalar el complemento certbot.

# apt-get install software-properties-common
# add-apt-repository ppa:certbot/certbot
# apt-get update
# apt-get install python-certbot-nginx

Una vez que todo esté en orden, es hora de instalar el certificado en Nginx usando el complemento certbot.

Puede utilizar los siguientes comandos para modificar los archivos necesarios para configurar certificados.

# certbot --nginx

Buscará el CN ​​(nombre común) en el archivo de configuración de Nginx existente y, si no lo encuentra, se lo solicitará.

predecesor:

[email protected]:/etc/nginx/sites-available# certbot --nginx
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org
No names were found in your configuration files. Please enter in your domain
name(s) (comma and/or space separated)  (Enter 'c' to cancel): bloggerflare.com
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for bloggerflare.com
Waiting for verification...
Cleaning up challenges
Deployed Certificate to VirtualHost /etc/nginx/sites-enabled/default for bloggerflare.com
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/default
-------------------------------------------------------------------------------
Congratulations! You have successfully enabled https://bloggerflare.com
You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=bloggerflare.com
-------------------------------------------------------------------------------
IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/bloggerflare.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/bloggerflare.com/privkey.pem
   Your cert will expire on 2018-05-27. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:
   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le
[email protected]:/etc/nginx/sites-available#

La automatización de Certbot es inteligente!

Como puede ver, ha realizado toda la configuración necesaria para que mi Nginx esté listo para servir a través de https.

Sin embargo, si no desea que Certbot modifique la configuración por usted, puede solicitar el siguiente comando.

# certbot --nginx certonly

El comando anterior no realiza ninguna modificación, solo le da el certificado para que pueda configurarlo de la manera que desee.

Pero, ¿qué pasa si no puede o no quiere usar Certbot?

Procedimiento manual

Hay muchas formas de obtener un certificado emitido por Let’s Encrypt, pero uno de los métodos recomendados es de Uso gratuito de SSL herramienta en línea.

Proporcione su URL y proceda a verificar el método. Después de la verificación, obtendrá el certificado, la clave privada y la CA.

1644320279 77 ¿Como configurar Nginx con Lets Encrypt Cert

Descárguelos y transfiéralos al servidor Nginx. Guardémoslos en la carpeta ssl de la ruta de instalación de Nginx (créelos si no existen)

[email protected]:/etc/nginx/ssl# ls -ltr
-rw-r--r-- 1 root root 1704 Feb 26 10:04 private.key
-rw-r--r-- 1 root root 1647 Feb 26 10:04 ca_bundle.crt
-rw-r--r-- 1 root root 3478 Feb 26 10:57 certificate.crt
[email protected]:/etc/nginx/ssl# 

Antes de continuar con las modificaciones de configuración, debe conectarse certificate.crt y ca_bundle.crt en un archivo.nombremos tlscert.crt

cat certificate.crt ca_bundle.crt >> tlscert.crt
  • ir con sites-available carpeta y agregue lo siguiente en el archivo de configuración del sitio correspondiente
server {
listen 443;
ssl on;
ssl_certificate /etc/nginx/ssl/tlscert.crt;
ssl_certificate_key /etc/nginx/ssl/private.key;
}
service nginx restart

Intento de acceder al dominio correspondiente a través de HTTPS

1644320279 870 ¿Como configurar Nginx con Lets Encrypt Cert

Así que ahí lo tienes, ¡es un éxito!

Una alternativa a Let’s Encrypt, también puedes usar Cero SSL Esto se explica aquí en la implementación.

A continuación, es posible que desee probar su sitio en busca de vulnerabilidades SSL/TLS y repararlas si las encuentra.

Artículo Recomendado:  Pruebe MinIO: almacenamiento de objetos de alto rendimiento compatible con S3 autohospedado

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *