Выбрать VPSДата-ЦентрыСообщество
Поддержка
Войти
RUS
₽RUB
8 (800) 775 97 42
Бесплатно, круглосуточно
 
Мои серверы
Домены
Баланс:
Заказать
Настройки
Партнеру
 
Личный кабинет
  • ВЫБРАТЬ VPS
  • ДАТА-ЦЕНТРЫ
  • СПРАВОЧНИК
  • ПОДДЕРЖКА
  • ВОЙТИ
RuVDS/Справочник/Настройка VPS Сервера/Как обезопасить Nginx с Let’s Encrypt на Ubuntu 20.04

Как обезопасить Nginx с Let’s Encrypt на Ubuntu 20.04

112 просмотров 0 2021-01-27

Ниже по тексту – инструкция, из которой вы узнаете, как можно обезопасить веб-сервер Nginx, установленный на Ubuntu 20.04, при помощи центра сертификации Let’s Encrypt.

Клиентам, чьи запросы обрабатывает ваш Nginx, вышеупомянутый ЦС сможет выдавать SSL/TLS сертификаты, причём абсолютно бесплатно. Это позволит им в дальнейшем шифровать свой трафик используя HTTPS.

Snap пакеты

Для дальнейшей установки программного обеспечения официальная документация предлагает использовать snap пакеты, поэтому сначала необходимо инсталлировать snap:

$ sudo apt update
$ sudo apt install snapd

Certbot

В Let’s Encrypt утилита Certbot отвечает за управление SSL/TLS сертификатами. Устанавливается следующей инструкцией, естественно, при помощи snap пакетов:

$ sudo snap install --classic certbot

Далее, чтобы подготовить Certbot к работе, необходимо набрать в командной строке:

$ sudo ln -s /snap/bin/certbot /usr/bin/certbot

Настройка Nginx

Чтобы Certbot находил нужный виртуальный блок для автоматического конфигурирования SSL, нужно отредактировать файл /etc/nginx/sites-available/my-domain.host. В вашем случае, вместо my-domain.host используйте имя вашего домена, для которого вы настраиваете шифрование.

Для редактирования файла при помощи nano введите:

$ sudo nano /etc/nginx/sites-available/my-domain.host

При необходимости внесите изменения в файл и сохраните их.

/etc/nginx/sites-available/my-domain.host

На всякий случай проверьте, всё ли в настройках Nginx правильно с точки зрения синтаксиса:

$ sudo nginx -t

Должно быть:

Проверка синтаксиса Nginx

И перезапустите Nginx:

$ sudo systemctl reload nginx

HTTPS

Сначала проверьте текущий статус брандмауэра вашей системы:

$ sudo ufw status

Скорее всего, трафика HTTPS не будет в списке разрешённых, только HTTP:

sudo ufw status

Чтобы это исправить, необходимо разрешить Nginx Full, при этом закрыв разрешение на Nginx HTTP:

$ sudo ufw allow 'Nginx Full'
$ sudo ufw delete allow 'Nginx HTTP'
$ sudo ufw status

После внесённых изменений, вывод статуса UFW выглядит примерно таким образом:

sudo ufw status

Сертификат

На этом шаге запустите Certbot используя плагин nginx для указания доменов, которые будут использовать сертификаты:

$ sudo certbot --nginx

При первом запуске данной утилиты необходимо ввести E-mail и согласиться с предоставляемыми условиями. На одном из дальнейших шагов необходимо будет выбрать для какого именно домена требуется активировать протокол HTTPS.

В случае успешной установки сертификата Certbot выведет на экран следующее сообщение:

Также, установку сертификата можно запустить командой:

$ sudo certbot certonly --nginx

Теперь, если вы попробуете подключиться к вашему сайту используя HTTPS, браузер даст вам понять, что подключение к вашему домену защищено:

Защищённое подключение к сайту
Безопасное подключение при Nginx с Let's Encrypt

Обновление сертификатов

Обновление сертификатов происходит при помощи планировщика. Проверить автоматическое обновление сертификатов можно запустив команду:

$ sudo certbot renew --dry-run

Заключение

На этом всё: теперь вы знаете, как обезопасить ваш Nginx посредством такого ЦС как Let’s Encrypt. Проведена установка ПО Certbot, внесены соответствующие изменения в настройки веб-сервера и брандмауэра ОС, изготовлены и загружены сертификаты для определённых клиентских сайтов, и теперь, доступ к этим ресурсам возможен с использованием безопасного подключения.

Статья полезна?

Да  Нет
Похожие статьи
  • Как отключить конфигурацию усиленной безопасности и настроить Internet Explorer в Windows Server
  • Как изменить или добавить язык в Windows Server
  • Как обновить CentOS 8 до CentOS Stream
  • Как настроить Nginx в качестве веб-сервера и обратного прокси-сервера для Apache на одном сервере Ubuntu 20.04
  • Как централизовать логи с помощью Journald в Ubuntu 20.04
  • Первоначальная настройка VPS сервера с Ubuntu 20.04
Оставить комментарий Отменить ответ

Популярные статьи
  • RDP: Как подключиться к виртуальному серверу Windows?
  • Как настроить звук на сервере при RDP-подключении: для Mac и Windows
  • Как настроить VPN, используя OpenVPN и Streisand
  • Настройка локальной сети через ZeroTier
  • Как получить и скопировать список установленных пакетов на Ubuntu / Debian Linux сервере
Разделы Справочника
  • Настройка VPS Сервера
  • Начало работы
  • Особенности виртуального сервера
  • Партнерам
  • Развертывание ПО на VPS сервере
  • Сетевые настройки сервера
GAME OVERNIGHT
CLOUDRUSSIA
STRATONET
VPS/VDS серверы:
Тестовый период
Дешевый VPS
VPS Старт
VPS Турбо
VPS с 1C
Форекс VPS
Игровые серверы
VPS на Украине
Пинг до дата-центров
Услуги:
Антивирусная защита
Аренда лицензий
Страхование
Облачное хранилище
Страхование для юридических лиц
VPS серверы с Plesk Obsidian
Клиентам:
О компании
Дата-Центры
Новости
Публичная Оферта
Политика обработки персональных данных
Сувениры от RuVDS
Партнерам:
Партнерская программа
API
Помощь:
Справочник
FAQ
Созданных
серверов
231504
Huawey
Supermicro
Cisco
Intel
Microsoft
ISP
Kaspersky
RuVDS
support@RUVDS.com
8 (800) 775-97-42
+7 (495) 135-10-99
МЫ В СОЦИАЛЬНЫХ СЕТЯХ
Copyright © 2021 RuVDS. Все права защищены.