Получаем валидные сертификаты SSL от Let's Encrypt для NGINX
RHEL / Ubuntu / Nginx 3-05-2021, 15:47 sobir 696 2
Let’s Encrypt — это бесплатный, автоматизированный и открытый Центр Сертификации, созданный некоммерческой организацией Internet Security Research Group (ISRG).
Центр сертификации Let’s Encrypt выдаёт валидные сертификаты SSL сроком действия на 90 дней. Мы также можем автоматизировать процесс продления сертификатов с помощью запланировщика задач cron.
Устанавливаем необходимые пакеты:
Ubuntu / Debian
apt install certbot python3-certbot-nginx -y
RHEL
yum install certbot-nginx -y
Создадим конфигурацию для сайта newsite.com в NGINX:
vi /etc/nginx/conf.d/newsite_com.conf
server {
listen 80;
server_name newsite.com www.newsite.com;
#return 301 https://$host$request_uri;
root /usr/share/nginx/html;
index index.html;
location / {
deny all;
}
location ^~ /.well-known {
default_type 'text/plain';
allow all;
}
error_log /var/log/nginx/newsite_com_error.log error;
access_log /var/log/nginx/newsite_com_access.log;
}
Проверяем изменения на наличие ошибок и перечитываем конфиг:
nginx -t
nginx -s reload
Запускаем скрипт для получения сертификата для домена newsite.com через плагин webroot:
certbot certonly -a webroot -w /usr/share/nginx/html --email adm@newsite.com --agree-tos -d newsite.com -d www.newsite.com
Проверяем наличие сертификата в директории:
ls -l /etc/letsencrypt/live/
Редактируем конфигурацию сайта:
vi /etc/nginx/conf.d/newsite_com.conf
server {
listen 80;
server_name newsite.com www.newsite.com;
return 301 https://$host$request_uri;
root /usr/share/nginx/html;
index index.html;
location / {
deny all;
}
location ^~ /.well-known {
default_type 'text/plain';
allow all;
}
error_log /var/log/nginx/newsite_com_error.log error;
access_log /var/log/nginx/newsite_com_access.log;
}
server {
listen 443 ssl;
server_name newsite.com www.newsite.com;
ssl_certificate /etc/letsencrypt/live/newsite.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/newsite.com/privkey.pem;
ssl_protocols TLSv1.1 TLSv1.2;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
root /usr/share/nginx/html;
index index.html;
location / {
try_files $uri $uri/ =404;
}
location ^~ /.well-known {
default_type 'text/plain';
allow all;
}
error_log /var/log/nginx/newsite_com_ssl_error.log error;
access_log /var/log/nginx/newsite_com_ssl_access.log;
}
Проверяем изменения на наличие ошибок и перечитываем конфиг:
nginx -t
nginx -s reload
Создадим скрипт для автоматического продления сертификатов:
vi /root/le-renew.sh
#!/bin/bash
certbot renew
Запланируем запуск скрипта на каждый месяц:
crontab -e
0 0 1 * * /root/le-renew.sh
Делаем скрипт исполняемым:
chmod u+x /root/le-renew.sh
Настраиваем обратный прокси сервер NGINX с SSL-терминацией и генерируем бесплатные валидные сертификаты SSL...
ПодробнееПоднимаем сервер SSL VPN OpenConnect для удаленного доступа пользователям....
ПодробнееУстановка последней стабильной версии популярного веб сервера NGINX....
ПодробнееНастраиваем связку NGINX + Apache с mod_rewrite + PHP-FPM....
ПодробнееНовые комментарии
Салом, можно ещё создать файл в /etc/nginx/proxy_params, a потом добавить туда

Можно ещё так: 1. Создаем отдельную сеть для наших контейнеров docker network

Спасибо за отзыв, написал отдельную статью по установке и настройке Ansible

Думаю в статье необходимо также описать процесс установки Ansible.

Принудительное обновление сертификата: certbot certonly --force-renew -d

Получаем SSL сертификат с помощью плагина nginx: certbot certonly --nginx -d

Какой дистрибутив Linux вы часто используете?
Календарь
« Февраль 2023 » | ||||||
---|---|---|---|---|---|---|
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 |