Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04

So konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04

PHPz
PHPznach vorne
2023-05-11 16:55:191198Durchsuche

Nginx wurde speziell zur Leistungsoptimierung entwickelt. Seine bekanntesten Vorteile sind seine Stabilität und der geringe Systemressourcenverbrauch sowie seine hohe Verarbeitungsfähigkeit für gleichzeitige Verbindungen (ein einzelner physischer Server kann 30.000 bis 50.000 gleichzeitige Verbindungen unterstützen). ist ein leistungsstarker HTTP- und Reverse-Proxy-Server sowie ein IMAP/POP3/SMTP-Proxy-Dienst. Ubuntu 16.04中怎么配置和使用NGINX Web服务器

Certbot installieren

Der erste Schritt besteht darin, Certbot zu installieren, einen Software-Client, der fast alle Prozesse automatisieren kann. Certbot-Entwickler unterhalten ihre eigenen Ubuntu-Repositories, die neuere Software enthalten als die, die in den Ubuntu-Repositories vorhanden ist.

Certbot-Repository hinzufügen:

# add-apt-repository ppa:certbot/certbot

Als nächstes aktualisieren Sie die APT-Quellenliste:

# apt-get update

An diesem Punkt können Sie Certbot mit dem folgenden apt-Befehl installieren:

# apt-get install certbot

Certbot ist jetzt installiert und einsatzbereit.

Zertifikat erhalten

Für den Erhalt von SSL-Zertifikaten stehen verschiedene Certbot-Plugins zur Verfügung. Diese Plugins helfen beim Erhalten von Zertifikaten, während die Installation von Zertifikaten und die Konfiguration des Webservers dem Administrator überlassen bleiben.

Wir verwenden ein Plugin namens Webroot, um das SSL-Zertifikat zu erhalten.

Dieses Plugin wird empfohlen, wenn Sie die Möglichkeit haben, den bereitgestellten Inhalt zu ändern. Es ist nicht erforderlich, den Webserver während des Zertifikatsausstellungsprozesses anzuhalten.

Konfigurieren von NGINX

Webroot erstellt eine temporäre Datei für jede Domain im .well-known-Verzeichnis unter dem Web-Root. In unserem Beispiel ist das Webstammverzeichnis /var/www/html. Stellen Sie sicher, dass dieses Verzeichnis während der Let's Encrypt-Authentifizierung zugänglich ist. Bearbeiten Sie dazu die NGINX-Konfiguration. Öffnen Sie /etc/nginx/sites-available/default mit einem Texteditor:

# $EDITOR /etc/nginx/sites-available/default

Geben Sie in der Datei im Serverblock Folgendes ein:

location ~ /.well-known {
allow all;
}

Speichern, beenden und überprüfen Sie die NGINX-Konfiguration:

# nginx -t

Falls vorhanden Keine Fehler Es sollte wie folgt aussehen:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

NGINX neu starten:

# systemctl restart nginx

Verwenden Sie Certbot, um das Zertifikat zu erhalten

Der nächste Schritt besteht darin, das neue Zertifikat mit dem Webroot-Plugin von Certbot zu erhalten. In diesem Tutorial sichern wir die Beispieldomäne www.example.com. Jede Domäne, die durch das Zertifikat geschützt werden soll, muss angegeben werden. Führen Sie den folgenden Befehl aus:

# certbot certonly --webroot --webroot-path=/var/www/html -d www.example.com

Während dieses Vorgangs fragt Cerbot nach einer gültigen E-Mail-Adresse für Benachrichtigungen. Sie werden außerdem aufgefordert, Ihre Daten mit EFF zu teilen, dies ist jedoch nicht erforderlich. Nachdem Sie den Nutzungsbedingungen zugestimmt haben, erhalten Sie ein neues Zertifikat.

Schließlich enthält das Verzeichnis /etc/letsencrypt/archive die folgenden Dateien:

  • chain.pem: Let's Encrypt-Verschlüsselungskettenzertifikat.

  • cert.pem: Domainnamenzertifikat.

  • fullchain.pem: eine Kombination aus cert.pem und chain.pem.

  • privkey.pem: Der private Schlüssel des Zertifikats.

Certbot erstellt außerdem einen Symlink zur neuesten Zertifikatsdatei in /etc/letsencrypt/live/domain_name/. Dies ist der Pfad, den wir in der Serverkonfiguration verwenden werden.

SSL/TLS auf NGINX konfigurieren

Der nächste Schritt ist die Serverkonfiguration. Erstellen Sie ein neues Snippet in /etc/nginx/snippets/. Ein Snippet bezieht sich auf einen Teil der Konfiguration, der in eine Konfigurationsdatei für einen virtuellen Host eingefügt werden kann. Erstellen Sie wie folgt eine neue Datei:

# $EDITOR /etc/nginx/snippets/secure-example.conf

Der Inhalt der Datei gibt den Speicherort des Zertifikats und des Schlüssels an. Fügen Sie Folgendes ein:

ssl_certificate /etc/letsencrypt/live/domain_name/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain_name/privkey.pem;

In unserem Fall lautet der Domainname example.com.

Bearbeiten Sie die NGINX-Konfiguration

Bearbeiten Sie die standardmäßige virtuelle Hostdatei:

# $EDITOR /etc/nginx/sites-available/default

wie folgt:

server {
listen 80 default_server;
listen [::]:80 default_server;
server_name www.example.comreturn 301 https://$server_name$request_uri;# SSL configuration#listen 443 ssl default_server;
listen [::]:443 ssl default_server;
include snippets/secure-example.conf## Note: You should disable gzip for SSL traffic.# See: https://bugs.debian.org/773332# ...}

Dadurch wird die NGINX-Verschlüsselung aktiviert.

Speichern, beenden und überprüfen Sie die NGINX-Konfigurationsdatei:

# nginx -tnginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Starten Sie NGINX neu:

# systemctl restart nginx

Das obige ist der detaillierte Inhalt vonSo konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen