Heim > Artikel > Betrieb und Instandhaltung > So konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04
Nginx wurde speziell zur Leistungsoptimierung entwickelt. Seine bekanntesten Vorteile sind seine Stabilität und der geringe Systemressourcenverbrauch sowie seine hohe Verarbeitungsfähigkeit für gleichzeitige Verbindungen (ein einzelner physischer Server kann 30.000 bis 50.000 gleichzeitige Verbindungen unterstützen). ist ein leistungsstarker HTTP- und Reverse-Proxy-Server sowie ein IMAP/POP3/SMTP-Proxy-Dienst.
Der erste Schritt besteht darin, Certbot zu installieren, einen Software-Client, der fast alle Prozesse automatisieren kann. Certbot-Entwickler unterhalten ihre eigenen Ubuntu-Repositories, die neuere Software enthalten als die, die in den Ubuntu-Repositories vorhanden ist.
Certbot-Repository hinzufügen:
# add-apt-repository ppa:certbot/certbot
Als nächstes aktualisieren Sie die APT-Quellenliste:
# apt-get update
An diesem Punkt können Sie Certbot mit dem folgenden apt-Befehl installieren:
# apt-get install certbot
Certbot ist jetzt installiert und einsatzbereit.
Für den Erhalt von SSL-Zertifikaten stehen verschiedene Certbot-Plugins zur Verfügung. Diese Plugins helfen beim Erhalten von Zertifikaten, während die Installation von Zertifikaten und die Konfiguration des Webservers dem Administrator überlassen bleiben.
Wir verwenden ein Plugin namens Webroot, um das SSL-Zertifikat zu erhalten.
Dieses Plugin wird empfohlen, wenn Sie die Möglichkeit haben, den bereitgestellten Inhalt zu ändern. Es ist nicht erforderlich, den Webserver während des Zertifikatsausstellungsprozesses anzuhalten.
Webroot erstellt eine temporäre Datei für jede Domain im .well-known-Verzeichnis unter dem Web-Root. In unserem Beispiel ist das Webstammverzeichnis /var/www/html. Stellen Sie sicher, dass dieses Verzeichnis während der Let's Encrypt-Authentifizierung zugänglich ist. Bearbeiten Sie dazu die NGINX-Konfiguration. Öffnen Sie /etc/nginx/sites-available/default mit einem Texteditor:
# $EDITOR /etc/nginx/sites-available/default
Geben Sie in der Datei im Serverblock Folgendes ein:
location ~ /.well-known { allow all; }
Speichern, beenden und überprüfen Sie die NGINX-Konfiguration:
# nginx -t
Falls vorhanden Keine Fehler Es sollte wie folgt aussehen:
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful
NGINX neu starten:
# systemctl restart nginx
Der nächste Schritt besteht darin, das neue Zertifikat mit dem Webroot-Plugin von Certbot zu erhalten. In diesem Tutorial sichern wir die Beispieldomäne www.example.com. Jede Domäne, die durch das Zertifikat geschützt werden soll, muss angegeben werden. Führen Sie den folgenden Befehl aus:
# certbot certonly --webroot --webroot-path=/var/www/html -d www.example.com
Während dieses Vorgangs fragt Cerbot nach einer gültigen E-Mail-Adresse für Benachrichtigungen. Sie werden außerdem aufgefordert, Ihre Daten mit EFF zu teilen, dies ist jedoch nicht erforderlich. Nachdem Sie den Nutzungsbedingungen zugestimmt haben, erhalten Sie ein neues Zertifikat.
Schließlich enthält das Verzeichnis /etc/letsencrypt/archive die folgenden Dateien:
chain.pem: Let's Encrypt-Verschlüsselungskettenzertifikat.
cert.pem: Domainnamenzertifikat.
fullchain.pem: eine Kombination aus cert.pem und chain.pem.
privkey.pem: Der private Schlüssel des Zertifikats.
Certbot erstellt außerdem einen Symlink zur neuesten Zertifikatsdatei in /etc/letsencrypt/live/domain_name/. Dies ist der Pfad, den wir in der Serverkonfiguration verwenden werden.
Der nächste Schritt ist die Serverkonfiguration. Erstellen Sie ein neues Snippet in /etc/nginx/snippets/. Ein Snippet bezieht sich auf einen Teil der Konfiguration, der in eine Konfigurationsdatei für einen virtuellen Host eingefügt werden kann. Erstellen Sie wie folgt eine neue Datei:
# $EDITOR /etc/nginx/snippets/secure-example.conf
Der Inhalt der Datei gibt den Speicherort des Zertifikats und des Schlüssels an. Fügen Sie Folgendes ein:
ssl_certificate /etc/letsencrypt/live/domain_name/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/domain_name/privkey.pem;
In unserem Fall lautet der Domainname example.com.
Bearbeiten Sie die standardmäßige virtuelle Hostdatei:
# $EDITOR /etc/nginx/sites-available/default
wie folgt:
server { listen 80 default_server; listen [::]:80 default_server; server_name www.example.comreturn 301 https://$server_name$request_uri;# SSL configuration#listen 443 ssl default_server; listen [::]:443 ssl default_server; include snippets/secure-example.conf## Note: You should disable gzip for SSL traffic.# See: https://bugs.debian.org/773332# ...}
Dadurch wird die NGINX-Verschlüsselung aktiviert.
Speichern, beenden und überprüfen Sie die NGINX-Konfigurationsdatei:
# nginx -tnginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful
Starten Sie NGINX neu:
# systemctl restart nginx
Das obige ist der detaillierte Inhalt vonSo konfigurieren und verwenden Sie den NGINX-Webserver in Ubuntu 16.04. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!