GNU/Linux >> Tutoriels Linux >  >> Cent OS

Comment configurer le certificat SSL Let's Encrypt avec Nginx sur CentOS 8 / RHEL 8 et CentOS 7 / RHEL 7

Let's Encrypt est une autorité de certification qui fournit des certificats SSL gratuits pour les sites Web afin d'activer le cryptage TLS. Il a été lancé en avril 2016.

Let's Encrypt automatise le processus de création, de validation, de signature, de mise en œuvre et de renouvellement des certificats pour les sites Web sécurisés.

Actuellement, Let's encrypt prend en charge l'émission automatisée de certifications pour Apache, Nginx, Plex et Haproxy.

Prérequis

Vous devriez avoir une pile LEMP configurée sur votre système RHEL / CentOS.

LIRE :Comment installer la pile LEMP sur CentOS 8 / RHEL 8

LIRE : Comment installer la pile LEMP sur CentOS 7 / RHEL 7

Installer Certbot

Pour générer un certificat Let's Encrypt pour votre domaine, vous devez disposer d'un accès au terminal et du client Certbot ACME installé sur votre système. Il gère l'émission de certificats et met à jour la configuration Nginx pour utiliser le certificat créé sans temps d'arrêt.

Certbot est disponible sur le référentiel EPEL uniquement pour CentOS 7 / RHEL 7. Nous devons donc télécharger manuellement le programme d'installation de Certbot pour CentOS 8 / RHEL 8 à partir de son site officiel.

### CentOS 8 / RHEL 8 ###

curl -O https://dl.eff.org/certbot-auto

mv certbot-auto /usr/local/bin/certbot-auto

chmod 0755 /usr/local/bin/certbot-auto

### CentOS 7 ###

rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

yum install -y certbot python2-certbot-nginx

### RHEL 7 ###

rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

subscription-manager repos --enable rhel-7-server-optional-rpms

yum install -y certbot python2-certbot-nginx

Créer un hôte virtuel

Nous allons maintenant créer un fichier de configuration d'hôte virtuel (bloc de serveur) pour le domaine www.itzgeek.net.

Ce bloc de serveur sert la version HTTP de votre domaine.
vi /etc/nginx/conf.d/www.itzgeek.net.conf

Utilisez les informations ci-dessous.

server {
   server_name www.itzgeek.net;
   root /opt/nginx/www.itzgeek.net;

   location / {
       index index.html index.htm index.php;
   }

   access_log /var/log/nginx/www.itzgeek.net.access.log;
   error_log /var/log/nginx/www.itzgeek.net.error.log;

   location ~ \.php$ {
      include /etc/nginx/fastcgi_params;
      fastcgi_pass 127.0.0.1:9000;
      fastcgi_index index.php;
      fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
   }
}

Créez une racine de document pour placer vos fichiers HTML.

mkdir -p /opt/nginx/www.itzgeek.net

Modifier l'autorisation du répertoire.

chown -R nginx:nginx /opt/nginx/www.itzgeek.net

Placez le fichier HTML de test à la racine du document de votre domaine Web.

echo "This is a test site @ www.itzgeek.net" > /opt/nginx/www.itzgeek.net/index.html

Redémarrez le service Nginx.

systemctl restart nginx

Créer/mettre à jour l'enregistrement DNS

Accédez à votre outil de gestion DNS ou à votre registraire de domaine et créez un enregistrement A/CNAME pour le domaine. Ex :www.itzgeek.net.

Attendez un moment pour laisser l'enregistrement se propager.

Vérifiez la propagation DNS avec l'utilitaire Nslookup yum install -y bind-utils.

Installer le certificat Let's Encrypt

Utilisez la commande certbot pour créer et installer le certificat Let's Encrypt.

### CentOS 8 / RHEL 8 ###

/usr/local/bin/certbot-auto --nginx

### CentOS 7 / RHEL 7 ###

certbot --nginx

Suivez l'invite interactive et générez et installez le certificat.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]  << Email Address to receive renewal/security notification

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A  << Access Terms and Conditions

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y  << Subscribe to Newsletter

Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: www.itzgeek.net
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel): 1  << Choose domain name to generate certificate
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for www.itzgeek.net
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/conf.d/www.itzgeek.net.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2  << Redirect traffic from HTTP to HTTPS
Redirecting all traffic on port 80 to ssl in /etc/nginx/conf.d/www.itzgeek.net.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://www.itzgeek.net

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=www.itzgeek.net
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/www.itzgeek.net/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/www.itzgeek.net/privkey.pem
   Your cert will expire on 2019-11-02. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot-auto
   again with the "certonly" option. To non-interactively renew *all*
   of your certificates, run "certbot-auto renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Redirection des requêtes HTTP non-www vers www HTTPS avec Nginx (facultatif)

Nous allons maintenant configurer le serveur Nginx pour rediriger le trafic provenant du site HTTP non-www vers le site WW HTTPS, c'est-à-dire http://itzgeek.net>> https://www.itzgeek.net .

Ici, nous utiliserons le même fichier de configuration que nous avons créé pour la version HTTP du site pour effectuer la redirection du site HTTP non-www vers WW HTTPS.

vi /etc/nginx/conf.d/www.itzgeek.net.conf

Ajoutez les informations ci-dessous à la fin du fichier.

# Redirect NON-WWW HTTP to WWW HTTPS

server {
    if ($host = itzgeek.net) {
        return 301 https://www.itzgeek.net$request_uri;
    }


   server_name itzgeek.net;
    listen 80;
    return 404;

}

Redémarrez le service Nginx.

systemctl restart nginx

Pare-feu

Configurez le pare-feu pour autoriser les requêtes HTTPS.

firewall-cmd --permanent --add-port=443/tcp

firewall-cmd --reload

Vérifier le certificat Let's Encrypt

Vérifiez les détails du certificat Let's Encrypt en accédant à la version HTTPS de votre site Web.

http://votre-http-site-web

OU

https://votre-https-site-web

Tester le certificat SSL

Vérifiez votre certificat SSL pour tout problème et ses cotes de sécurité en accédant à l'URL ci-dessous.

https://www.ssllabs.com/ssltest/analyze.html?d=www.itzgeek.net

Renouveler le certificat Let's Encrypt

Le certificat Let's Encrypt a une validité de 90 jours et doit être renouvelé avant son expiration.

Par défaut, CentOS 7 / RHEL 7 sont configurés avec une entrée de planificateur cron qui s'exécute deux fois par jour pour renouveler le certificat Let's Encrypt.

Malheureusement, pour CentOS 8 / RHEL 8, nous devons configurer le planificateur cron manuellement.

echo "0 0,12 * * * root python -c 'import random; import time; time.sleep(random.random() * 3600)' && /usr/local/bin/certbot-auto renew" | sudo tee -a /etc/crontab > /dev/null

Vous pouvez également simuler le processus de renouvellement du certificat avec la commande ci-dessous pour vous assurer que le renouvellement se déroule sans heurts.

### CentOS 8 / RHEL 8 ###

/usr/local/bin/certbot-auto renew --dry-run

### CentOS 7 / RHEL 7 ###

certbot renew --dry-run

Sortie :

Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/www.itzgeek.net.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator nginx, Installer nginx
Renewing an existing certificate
Performing the following challenges:
http-01 challenge for www.itzgeek.net
Waiting for verification...
Cleaning up challenges

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
new certificate deployed with reload of nginx server; fullchain is
/etc/letsencrypt/live/www.itzgeek.net/fullchain.pem
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
** DRY RUN: simulating 'certbot renew' close to cert expiry
**          (The test certificates below have not been saved.)

Congratulations, all renewals succeeded. The following certs have been renewed:
  /etc/letsencrypt/live/www.itzgeek.net/fullchain.pem (success)
** DRY RUN: simulating 'certbot renew' close to cert expiry
**          (The test certificates above have not been saved.)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.

Si la sortie ne signale aucun problème, le renouvellement du certificat fonctionnera comme prévu.

Conclusion

C'est tout. J'espère que vous avez appris à configurer le certificat SSL Let's Encrypt avec Nginx sur CentOS 8/RHEL 8 et CentOS 7/RHEL 7. Partagez vos commentaires dans la section des commentaires.


Cent OS
  1. Comment installer SSL sur RHEL 8 / CentOS 8

  2. Sécurisez Nginx avec Lets Encrypt sur CentOS 7

  3. Installez WordPress avec Nginx sur CentOS 7 / RHEL 7

  4. Comment installer phpMyAdmin avec Nginx sur CentOS 7 / RHEL 7

  5. Comment installer Let's Encrypt sur CentOS 8 avec Nginx

Comment installer Let's Encrypt SSL avec Nginx sur CentOS 7

Comment installer Let's Encrypt SSL avec Apache sur CentOS 7

Comment installer Let's Encrypt SSL avec Lighttpd sur CentOS 7

Comment installer Nginx avec Let's Encrypt SSL sur Fedora 35

Comment sécuriser Apache avec le certificat SSL Let's Encrypt sur CentOS 8

Comment sécuriser Nginx avec le certificat SSL Let's Encrypt