Nginx
February 20, 2023

Nginx + Let's Encrypt

В данной инструкции продолжим настраивать наш LEMP сервис. Здесь мы создадим сертификат с помощью Let's Encrypt и переведём наш сайт на https. Также, будет сделан переход с http 1.1 на http 2.

Предыдущая статья: https://teletype.in/@cameda/E4w2D_LLt_c

Установка клиента Let's Encrypt - certbot и выпуск сертификата:

apt -y install certbot
mkdir -p /var/www/html/acme

Настройка nginx:

Модернизируем конфиг, созданный на предыдущем этапе для работы с протоколом ACME. Сейчас имеющаяся конфигурация обеспечивает обработку php скриптов и обрабатывает index, находящийся в root директории сайта.

Обновим конфигурацию Nginx для проверки сертификата Let's Encrypt:

server {
  listen 80 default_server;
  server_name cameda.ru;
  root /var/www/html/cameda.ru;
  access_log off;

  location / {
    index index.php index.html;
  }
  
  ######## PHP section unix socket #################
  location ~ \.php$ {
    fastcgi_pass unix:/run/php/php8.1-fpm.sock;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include /etc/nginx/fastcgi_params;
  }
  
  ######## PHP section tcp socket #################
#  location ~ \.php$ {
#    fastcgi_pass 127.0.0.1:8080;
#    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
#    include fastcgi_params;
#    include snippets/fastcgi-php.conf;
#  }

############################## Let's Encrypt ##############################
# В папке /var/www/html/acme Let's Encrypt будет создавать свои файлы
  location /.well-known {
    root /var/www/html/acme;
  }
  
  location = /.well-known/acme-challenge/ {
    return 404;
  }  
###########################################################################
  location ~ /\.ht {
    deny all;
  }
}
nginx -t
systemctl reload nginx

Выпустим сертификат:

certbot certonly --webroot -w /var/www/html/acme -d cameda.ru
Предложат при запуске ввести email. Также соглашаемся на всё, что они предложат.
Тобишь на все запросы от LE ставим "Y". 

Настройка Nginx для работы с сертификатами.

Генерируем dhparam:
openssl dhparam -out /etc/ssl/certs/dhparam.pem 4096

Пути к сертификатам Let's Encrypt:
ssl_certificate /etc/letsencrypt/live/cameda.ru/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/cameda.ru/privkey.pem;

С учётом полученных сертификатов и сгенерированной соли настроим SSL для Nginx.

Обновим конфигурацию Nginx для работы с SSL:

server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2;
  server_name cameda.ru;
  root /var/www/html/cameda.ru;
  access_log off;

########################### SSL parameters #################################
  ssl_certificate /etc/letsencrypt/live/cameda.ru/fullchain.pem;
  ssl_certificate_key /etc/letsencrypt/live/cameda.ru/privkey.pem;
  ssl_session_timeout 1d;
  ssl_session_cache shared:MozSSL:10m;  # about 40000 sessions
  ssl_session_tickets off;
  ssl_dhparam /etc/ssl/certs/dhparam.pem;
  ssl_protocols TLSv1.2 TLSv1.3;
  ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
  ssl_prefer_server_ciphers on;
  add_header Strict-Transport-Security "max-age=63072000" always;
  ssl_stapling on;
  ssl_stapling_verify on;
  resolver 127.0.0.1;
############################################################################  
  
  location / {
    index index.php index.html;
  }
  
######################## PHP section unix socket ###########################
  location ~ \.php$ {
    fastcgi_pass unix:/run/php/php8.1-fpm.sock;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include /etc/nginx/fastcgi_params;
  }
  
  ######## PHP section tcp socket #################
#  location ~ \.php$ {
#    fastcgi_pass 127.0.0.1:8080;
#    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
#    include fastcgi_params;
#    include snippets/fastcgi-php.conf;
#  }

############################## Let's Encrypt ###############################
# В папке /var/www/html/acme Let's Encrypt будет создавать свои файлы
  location /.well-known {
    root /var/www/html/acme;
  }
  
  location = /.well-known/acme-challenge/ {
    return 404;
  }  
############################################################################
  location ~ /\.ht {
    deny all;
  }
}
nginx -t
systemctl restart nginx

Сайт для генерации параметров сертификата для получения статуса А+
https://ssl-config.mozilla.org/

Проверяем рейтинг защищенности сайта:
https://www.ssllabs.com/ssltest/

Предыдущие статьи цикла:

Установка LEMP: https://teletype.in/@cameda3/X-3jBbJDluw