阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

在CentOS Linux 7.5上使用Let’s Encrypt以保护Nginx

443次阅读
没有评论

共计 4492 个字符,预计需要花费 12 分钟才能阅读完成。

Let’s Encrypt 是由互联网安全研究组(ISRG)开发的免费开放认证机构。Let’s Encrypt 颁发的证书现在几乎所有浏览器都信任。

在本教程中,我们将逐步提供关于如何使用 CentOS Linux 7.5 上的 certbot 工具使用 Let’s Encrypt 来保护 Nginx 的说明。

先决条件

在继续本教程之前,请确保您已满足以下先决条件:

  • 你有一个指向你的公共服务器 IP 的域名。在本教程中,我们将使用 linuxidc.com。
  • 您已经通过以下在 CentOS 7 上如何安装 Nginx 来启用 EPEL 存储库并安装了 Nginx。https://www.linuxidc.com/Linux/2018-05/152399.htm

安装 Certbot

要从 EPEL 存储库安装 certbot 软件包,请运行:

sudo yum install certbot

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

生成强大的 Dh(Diffie-Hellman)组

我们将生成一组新的 2048 位 DH 参数以加强安全性:

sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

如果你喜欢,你可以改变大小到 4096 位,但在这种情况下,生成可能需要超过 30 分钟,这取决于系统熵。

获取 SSL 证书

要获取我们域的 SSL 证书,我们将使用 Webroot 插件,该插件通过在 ${webroot-path}/.well-known/acme-challenge 目录中创建所请求域的临时文件以及 Let’s Encrypt 验证服务器会使 HTTP 请求验证所请求域的 DNS 是否解析到运行 certbot 的服务器。

为了使它更简单,我们将把.well-known/acme-challenge 的所有 HTTP 请求映射到单个目录 /var/lib/letsencrypt。以下命令将创建该目录并将其设置为可写入 Nginx 服务器。

sudo mkdir -p /var/lib/letsencrypt/.well-known
sudo chgrp nginx /var/lib/letsencrypt
sudo chmod g+s /var/lib/letsencrypt

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

为避免重复代码,请创建以下两个片段,我们将在所有 Nginx 服务器块文件中使用这两个片段:

sudo mkdir /etc/nginx/snippets

/etc/nginx/snippets/letsencrypt.conf

location ^~ /.well-known/acme-challenge/ {
  allow all;
  root /var/lib/letsencrypt/;
  default_type “text/plain”;
  try_files $uri =404;
}

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

/etc/nginx/snippets/ssl.conf

ssl_dhparam /etc/ssl/certs/dhparam.pem;

ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ‘ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS’;
ssl_prefer_server_ciphers on;

ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 30s;

add_header Strict-Transport-Security “max-age=15768000; includeSubdomains; preload”;
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

上面的代码片段使用了 Mozilla 的 chippers recomendend,支持 OCSP Stapling,HTTP 严格传输安全性(HSTS),并强制实施少量以安全为重点的 HTTP 标头。

一旦创建了片段,打开域服务器块并包含 letsencrypt.confsnippet,如下所示:

/etc/nginx/conf.d/linuxidc.com.conf

server {
  listen 80;
  server_name linuxidc.com www.linuxidc.com;

  include snippets/letsencrypt.conf;
}

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

重新加载 Nginx 配置以使更改生效:

sudo systemctl reload nginx

您现在可以运行带有 webroot 插件的 Certbot,并通过发出以下命令获取 SSL 证书文件:

sudo certbot certonly –agree-tos –email admin@linuxidc.com –webroot -w /var/lib/letsencrypt/ -d linuxidc.com -d www.linuxidc.com

在 CentOS Linux 7.5 上使用 Let’s Encrypt 以保护 Nginx

如果 SSL 证书成功获取,certbot 将打印以下消息:

IMPORTANT NOTES:
 – Congratulations! Your certificate and chain have been saved at:
  /etc/letsencrypt/live/linuxidc.com/fullchain.pem
  Your key file has been saved at:
  /etc/letsencrypt/live/linuxidc.com/privkey.pem
  Your cert will expire on 2018-07-15. To obtain a new or tweaked
  version of this certificate in the future, simply run certbot
  again. To non-interactively renew *all* of your certificates, run
  “certbot renew”
 – If you like Certbot, please consider supporting our work by:

  Donating to ISRG / Let’s Encrypt:  https://letsencrypt.org/donate
  Donating to EFF:                    https://eff.org/donate-le

现在您已拥有证书文件,您可以按如下方式编辑域服务器块:

server {
    listen 80;
    server_name www.linuxidc.com linuxize.com;

    include snippets/letsencrypt.conf;
    return 301 https://$host$request_uri;
}

server {
    listen 443 ssl http2;
    server_name www.linuxidc.com;

    ssl_certificate /etc/letsencrypt/live/linuxidc.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/linuxidc.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/linuxidc.com/chain.pem;
    include snippets/ssl.conf;

    return 301 https://linuxidc.com$request_uri;
}

server {
    listen 443 ssl http2;
    server_name linuxidc.com;

    # . . . other code

    ssl_certificate /etc/letsencrypt/live/linuxidc.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/linuxidc.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/linuxidc.com/chain.pem;
    include snippets/ssl.conf;

    # . . . other code
}

通过上面的配置,我们强制 HTTPS 并从 www 重定向到非 www 版本。

最后,重新加载 Nginx 服务以使更改生效:

sudo systemctl reload nginx

SSL 证书自动续订

让我们加密的证书有效期为 90 天。要在证书过期前自动续订证书,我们将创建一个每天运行两次的 cronjob,并在证书到期前 30 天自动更新证书。

运行 crontab 命令来创建一个新的 cronjob:

sudo crontab -e

0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e ‘sleep int(rand(3600))’ && certbot -q renew –renew-hook “systemctl reload nginx”

要测试续订过程,您可以使用 certbot –dry-run 开关:

sudo certbot renew –dry-run

如果没有错误,则意味着更新过程成功。

正文完
星哥玩云-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2022-01-21发表,共计4492字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中

星哥玩云

星哥玩云
星哥玩云
分享互联网知识
用户数
4
文章数
19351
评论数
4
阅读量
7982540
文章搜索
热门文章
星哥带你玩飞牛NAS-6:抖音视频同步工具,视频下载自动下载保存

星哥带你玩飞牛NAS-6:抖音视频同步工具,视频下载自动下载保存

星哥带你玩飞牛 NAS-6:抖音视频同步工具,视频下载自动下载保存 前言 各位玩 NAS 的朋友好,我是星哥!...
星哥带你玩飞牛NAS-3:安装飞牛NAS后的很有必要的操作

星哥带你玩飞牛NAS-3:安装飞牛NAS后的很有必要的操作

星哥带你玩飞牛 NAS-3:安装飞牛 NAS 后的很有必要的操作 前言 如果你已经有了飞牛 NAS 系统,之前...
我把用了20年的360安全卫士卸载了

我把用了20年的360安全卫士卸载了

我把用了 20 年的 360 安全卫士卸载了 是的,正如标题你看到的。 原因 偷摸安装自家的软件 莫名其妙安装...
再见zabbix!轻量级自建服务器监控神器在Linux 的完整部署指南

再见zabbix!轻量级自建服务器监控神器在Linux 的完整部署指南

再见 zabbix!轻量级自建服务器监控神器在 Linux 的完整部署指南 在日常运维中,服务器监控是绕不开的...
飞牛NAS中安装Navidrome音乐文件中文标签乱码问题解决、安装FntermX终端

飞牛NAS中安装Navidrome音乐文件中文标签乱码问题解决、安装FntermX终端

飞牛 NAS 中安装 Navidrome 音乐文件中文标签乱码问题解决、安装 FntermX 终端 问题背景 ...
阿里云CDN
阿里云CDN-提高用户访问的响应速度和成功率
随机文章
手把手教你,购买云服务器并且安装宝塔面板

手把手教你,购买云服务器并且安装宝塔面板

手把手教你,购买云服务器并且安装宝塔面板 前言 大家好,我是星哥。星哥发现很多新手刚接触服务器时,都会被“选购...
免费无广告!这款跨平台AI RSS阅读器,拯救你的信息焦虑

免费无广告!这款跨平台AI RSS阅读器,拯救你的信息焦虑

  免费无广告!这款跨平台 AI RSS 阅读器,拯救你的信息焦虑 在算法推荐主导信息流的时代,我们...
星哥带你玩飞牛NAS-1:安装飞牛NAS

星哥带你玩飞牛NAS-1:安装飞牛NAS

星哥带你玩飞牛 NAS-1:安装飞牛 NAS 前言 在家庭和小型工作室场景中,NAS(Network Atta...
升级自动部署更新SSL证书系统、申请godaddy的APIKEY

升级自动部署更新SSL证书系统、申请godaddy的APIKEY

升级自动部署更新 SSL 证书系统、申请 godaddy 的 APIKEY 公司之前花钱购买的 ssl 证书快...
开发者福利:免费 .frii.site 子域名,一分钟申请即用

开发者福利:免费 .frii.site 子域名,一分钟申请即用

  开发者福利:免费 .frii.site 子域名,一分钟申请即用 前言 在学习 Web 开发、部署...

免费图片视频管理工具让灵感库告别混乱

一言一句话
-「
手气不错
仅2MB大小!开源硬件监控工具:Win11 无缝适配,CPU、GPU、网速全维度掌控

仅2MB大小!开源硬件监控工具:Win11 无缝适配,CPU、GPU、网速全维度掌控

还在忍受动辄数百兆的“全家桶”监控软件?后台偷占资源、界面杂乱冗余,想查个 CPU 温度都要层层点选? 今天给...
还在找免费服务器?无广告免费主机,新手也能轻松上手!

还在找免费服务器?无广告免费主机,新手也能轻松上手!

还在找免费服务器?无广告免费主机,新手也能轻松上手! 前言 对于个人开发者、建站新手或是想搭建测试站点的从业者...
12.2K Star 爆火!开源免费的 FileConverter:右键一键搞定音视频 / 图片 / 文档转换,告别多工具切换

12.2K Star 爆火!开源免费的 FileConverter:右键一键搞定音视频 / 图片 / 文档转换,告别多工具切换

12.2K Star 爆火!开源免费的 FileConverter:右键一键搞定音视频 / 图片 / 文档转换...
星哥带你玩飞牛NAS-16:飞牛云NAS换桌面,fndesk图标管理神器上线!

星哥带你玩飞牛NAS-16:飞牛云NAS换桌面,fndesk图标管理神器上线!

  星哥带你玩飞牛 NAS-16:飞牛云 NAS 换桌面,fndesk 图标管理神器上线! 引言 哈...
安装并使用谷歌AI编程工具Antigravity(亲测有效)

安装并使用谷歌AI编程工具Antigravity(亲测有效)

  安装并使用谷歌 AI 编程工具 Antigravity(亲测有效) 引言 Antigravity...