Comment activer TLS 1.3 dans Nginx sur Ubuntu 18.04 LTS

TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446 . Il offre des améliorations de sécurité et de performances par rapport à ses prédécesseurs.

Ce guide vous montrera comment activer TLS 1.3 à l'aide du serveur Web Nginx sur Ubuntu 18.04 LTS.

Exigences

  • Version Nginx 1.13.0ou supérieure.
  • Version OpenSSL 1.1.1ou supérieure.
  • Instance Vultr Cloud Compute (VC2) exécutant Ubuntu 18.04.
  • Un nom de domaine valide et des enregistrements A/ AAAA/ CNAMEDNS correctement configurés pour votre domaine.
  • Un certificat TLS valide. Nous en obtiendrons un de Let's Encrypt.

Avant que tu commences

Vérifiez la version d'Ubuntu.

lsb_release -ds
# Ubuntu 18.04.1 LTS

Créez un nouveau non-rootcompte utilisateur avec sudoaccès et passez-y.

adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe

REMARQUE: remplacez johndoepar votre nom d'utilisateur.

Configurez le fuseau horaire.

sudo dpkg-reconfigure tzdata

Assurez-vous que votre système est à jour.

sudo apt update && sudo apt upgrade -y

Installer build-essential, socatet les gitpaquets.

sudo apt install -y build-essential socat git

Installez le client Acme.sh et obtenez le certificat TLS de Let's Encrypt

Téléchargez et installez Acme.sh .

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh 
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc

Vérifiez la version.

acme.sh --version
# v2.8.0

Obtenez des certificats RSA et ECDSA pour votre domaine.

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256

REMARQUE: remplacez les example.comcommandes par votre nom de domaine.

Après avoir exécuté les commandes précédentes, vos certificats et clés seront accessibles à:

  • Pour RSA: /etc/letsencrypt/example.comrépertoire.
  • Pour ECC / ECDSA: /etc/letsencrypt/example.com_eccrépertoire.

Construire Nginx à partir de la source

Nginx a ajouté la prise en charge de TLS 1.3 dans la version 1.13.0. Sur la plupart des distributions Linux, y compris Ubuntu 18.04, Nginx est construit avec l'ancienne version d'OpenSSL, qui ne prend pas en charge TLS 1.3. Par conséquent, nous avons besoin de notre propre build Nginx personnalisé lié à la version OpenSSL 1.1.1, qui inclut la prise en charge de TLS 1.3.

Téléchargez la dernière version principale du code source Nginx et extrayez-la.

wget https://nginx.org/download/nginx-1.15.5.tar.gz && tar zxvf nginx-1.15.5.tar.gz

Téléchargez le code source d'OpenSSL 1.1.1 et extrayez-le.

# OpenSSL version 1.1.1
wget https://www.openssl.org/source/openssl-1.1.1.tar.gz && tar xzvf openssl-1.1.1.tar.gz

Supprimez tous les .tar.gzfichiers, car ils ne seront plus nécessaires.

rm -rf *.tar.gz

Entrez dans le répertoire source de Nginx.

cd ~/nginx-1.15.5

Configurez, compilez et installez Nginx. Par souci de simplicité, nous ne compilerons que les modules essentiels nécessaires au fonctionnement de TLS 1.3. Si vous avez besoin d'une version complète de Nginx, vous pouvez lire ce guide Vultr sur la compilation de Nginx.

./configure --prefix=/etc/nginx \
            --sbin-path=/usr/sbin/nginx \
            --modules-path=/usr/lib/nginx/modules \
            --conf-path=/etc/nginx/nginx.conf \
            --error-log-path=/var/log/nginx/error.log \
            --pid-path=/var/run/nginx.pid \
            --lock-path=/var/run/nginx.lock \
            --user=nginx \
            --group=nginx \
            --build=Ubuntu \
            --builddir=nginx-1.15.5 \
            --http-log-path=/var/log/nginx/access.log \
            --http-client-body-temp-path=/var/cache/nginx/client_temp \
            --http-proxy-temp-path=/var/cache/nginx/proxy_temp \
            --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
            --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
            --http-scgi-temp-path=/var/cache/nginx/scgi_temp \
            --with-compat \
            --with-http_ssl_module \
            --with-http_v2_module \
            --with-openssl=../openssl-1.1.1 \
            --with-openssl-opt=no-nextprotoneg \
            --without-http_rewrite_module \
            --without-http_gzip_module

make
sudo make install

Créez un groupe système et un utilisateur Nginx.

sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx

Lien symbolique /usr/lib/nginx/modulesvers le /etc/nginx/modulesrépertoire. etc/nginx/modulesest un emplacement standard pour les modules Nginx.

sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules

Créez des répertoires de cache Nginx et définissez les autorisations appropriées.

sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*

Vérifiez la version Nginx.

sudo nginx -V

# nginx version: nginx/1.15.5 (Ubuntu)
# built by gcc 7.3.0 (Ubuntu 7.3.0-27ubuntu1~18.04)
# built with OpenSSL 1.1.1  11 Sep 2018
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .

Créez le fichier d'unité Ndg systemd.

sudo vim /etc/systemd/system/nginx.service

Remplissez le fichier avec la configuration suivante.

[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target

[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID

[Install]
WantedBy=multi-user.target

Démarrez et activez Nginx.

sudo systemctl start nginx.service
sudo systemctl enable nginx.service

Créer conf.d, sites-availableet sites-enabledrépertoires dans le /etc/nginxrépertoire.

sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}

Exécutez sudo vim /etc/nginx/nginx.confet ajoutez les deux directives suivantes à la fin du fichier, juste avant la fermeture }.

    . . .
    . . .
    include /etc/nginx/conf.d/*.conf;
    include /etc/nginx/sites-enabled/*.conf;
}

Enregistrez le fichier et quittez avec :+ W+ Q.

Configurer Nginx pour TLS 1.3

Maintenant que nous avons construit Nginx avec succès, nous sommes prêts à le configurer pour commencer à utiliser TLS 1.3 sur notre serveur.

Exécutez sudo vim /etc/nginx/conf.d/example.com.confet remplissez le fichier avec la configuration suivante.

server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2;

  # RSA
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;

  ssl_protocols TLSv1.2 TLSv1.3;

  ssl_prefer_server_ciphers on;

  ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
}

Enregistrez le fichier et quittez avec :+ W+ Q.

Remarquez le nouveau TLSv1.3paramètre de la ssl_protocolsdirective. Ce paramètre est nécessaire pour activer TLS 1.3.

Vérifiez la configuration.

sudo nginx -t

Recharger Nginx.

sudo systemctl reload nginx.service

Pour vérifier TLS 1.3, vous pouvez utiliser les outils de développement du navigateur ou le service SSL Labs. Les captures d'écran ci-dessous montrent l'onglet de sécurité de Chrome qui montre que TLS 1.3 fonctionne.

Comment activer TLS 1.3 dans Nginx sur Ubuntu 18.04 LTS

Comment activer TLS 1.3 dans Nginx sur Ubuntu 18.04 LTS

Toutes nos félicitations! Vous avez correctement activé TLS 1.3 sur votre serveur Web Ubuntu 18.04.



LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.