Maison >Opération et maintenance >Nginx >Comment configurer et utiliser le serveur Web NGINX dans Ubuntu 16.04

Comment configurer et utiliser le serveur Web NGINX dans Ubuntu 16.04

PHPz
PHPzavant
2023-05-11 16:55:191203parcourir

Nginx est spécialement développé pour l'optimisation des performances. Ses avantages les plus connus sont sa stabilité et sa faible consommation de ressources système, ainsi que sa capacité de traitement élevée pour les connexions simultanées (un seul serveur physique peut prendre en charge 30 000 à 50 000 connexions simultanées). , est un serveur HTTP et proxy inverse hautes performances, ainsi qu'un service proxy IMAP/POP3/SMTP. Ubuntu 16.04中怎么配置和使用NGINX Web服务器

Installer Certbot

La première étape consiste à installer certbot, un logiciel client capable d'automatiser presque tous les processus. Les développeurs Certbot maintiennent leurs propres référentiels Ubuntu contenant des logiciels plus récents que ceux qui existent dans les référentiels Ubuntu.

Ajouter le référentiel Certbot :

# add-apt-repository ppa:certbot/certbot

Ensuite, mettez à jour la liste des sources APT :

# apt-get update

À ce stade, vous pouvez installer certbot à l'aide de la commande apt suivante :

# apt-get install certbot

Certbot est maintenant installé et prêt à être utilisé.

Obtenir un certificat

Il existe différents plugins Certbot disponibles pour obtenir des certificats SSL. Ces plugins permettent d'obtenir des certificats, tandis que l'installation des certificats et la configuration du serveur Web sont laissées à l'administrateur.

Nous utilisons un plugin appelé Webroot pour obtenir le certificat SSL.

Ce plugin est recommandé lorsque vous avez la possibilité de modifier le contenu diffusé. Il n'est pas nécessaire d'arrêter le serveur Web pendant le processus d'émission du certificat.

Configuration de NGINX

Webroot crée un fichier temporaire pour chaque domaine dans le répertoire .well-known sous la racine Web. Dans notre exemple, la racine Web est /var/www/html. Assurez-vous que ce répertoire est accessible lors de l'authentification Let's Encrypt. Pour ce faire, modifiez la configuration NGINX. Ouvrez /etc/nginx/sites-available/default à l'aide d'un éditeur de texte :

# $EDITOR /etc/nginx/sites-available/default

Dans le fichier, à l'intérieur du bloc serveur, saisissez ce qui suit :

location ~ /.well-known {
allow all;
}

Enregistrez, quittez et vérifiez la configuration NGINX :

# nginx -t

S'il y a aucune erreur Il devrait apparaître comme suit :

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Redémarrez NGINX :

# systemctl restart nginx

Utilisez Certbot pour obtenir le certificat

L'étape suivante consiste à obtenir le nouveau certificat à l'aide du plugin Webroot de Certbot. Dans ce tutoriel, nous allons sécuriser l'exemple de domaine www.example.com. Chaque domaine qui doit être protégé par le certificat doit être spécifié. Exécutez la commande suivante :

# certbot certonly --webroot --webroot-path=/var/www/html -d www.example.com

Lors de ce processus, Cerbot demandera une adresse email valide pour les notifications. Il vous sera également demandé de partager avec EFF, mais ce n'est pas obligatoire. Après avoir accepté les conditions de service, il obtiendra un nouveau certificat.

Enfin, le répertoire /etc/letsencrypt/archive contiendra les fichiers suivants :

  • chain.pem : Certificat de chaîne de chiffrement Let's Encrypt.

  • cert.pem : Certificat de nom de domaine.

  • fullchain.pem : une combinaison de cert.pem et chain.pem.

  • privkey.pem : La clé privée du certificat.

Certbot créera également un lien symbolique vers le dernier fichier de certificat dans /etc/letsencrypt/live/domain_name/. C'est le chemin que nous utiliserons dans la configuration du serveur.

Configuration SSL/TLS sur NGINX

La prochaine étape est la configuration du serveur. Créez un nouvel extrait dans /etc/nginx/snippets/. Un extrait fait référence à un élément de configuration qui peut être inclus dans un fichier de configuration d'hôte virtuel. Créez un nouveau fichier comme suit :

# $EDITOR /etc/nginx/snippets/secure-example.conf

Le contenu du fichier précisera le certificat et l'emplacement de la clé. Collez ce qui suit :

ssl_certificate /etc/letsencrypt/live/domain_name/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain_name/privkey.pem;

Dans notre cas, le nom de domaine est exemple.com.

Modifier la configuration NGINX

Modifiez le fichier d'hôte virtuel par défaut :

# $EDITOR /etc/nginx/sites-available/default

comme suit :

server {
listen 80 default_server;
listen [::]:80 default_server;
server_name www.example.comreturn 301 https://$server_name$request_uri;# SSL configuration#listen 443 ssl default_server;
listen [::]:443 ssl default_server;
include snippets/secure-example.conf## Note: You should disable gzip for SSL traffic.# See: https://bugs.debian.org/773332# ...}

Cela activera le cryptage NGINX.

Enregistrez, quittez et vérifiez le fichier de configuration NGINX :

# nginx -tnginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Redémarrez NGINX :

# systemctl restart nginx

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer