ວິທີການຮັບປະກັນ Nginx ດ້ວຍການປ່ອຍຂໍ້ມູນເຂົ້າລະຫັດໃນ CentOS 8


ສ້າງຕັ້ງຂື້ນໃນເດືອນເມສາ 2016 ໂດຍ Electronic Frontier Foundation (EFF), Let’s Encrypt ແມ່ນໃບຢັ້ງຢືນດິຈິຕອນທີ່ບໍ່ເສຍຄ່າແລະອັດຕະໂນມັດທີ່ໃຫ້ການເຂົ້າລະຫັດ TLS ສຳ ລັບເວັບໄຊທ໌ຕ່າງໆໂດຍບໍ່ເສຍຄ່າຫຍັງເລີຍ.

ຈຸດປະສົງຂອງໃບຢັ້ງຢືນ Let’s Encrypt ແມ່ນເພື່ອເຮັດໃຫ້ການກວດສອບຄວາມຖືກຕ້ອງ, ການສ້າງ, ການເຊັນສັນຍາພ້ອມທັງການຕໍ່ໃບຢັ້ງຢືນຄວາມປອດໄພຄືນ ໃໝ່ ໂດຍອັດຕະໂນມັດ. ໃບຢັ້ງຢືນນີ້ຊ່ວຍໃຫ້ການເຊື່ອມຕໍ່ທີ່ຖືກເຂົ້າລະຫັດກັບ webservers ໂດຍໃຊ້ HTTPS protocol ໃນແບບງ່າຍດາຍ, ບໍ່ມີຄວາມຫຍຸ້ງຍາກໂດຍບໍ່ມີຄວາມສັບສົນໃດໆ. ໃບຢັ້ງຢືນດັ່ງກ່າວແມ່ນມີຜົນບັງຄັບໃຊ້ໄດ້ພຽງແຕ່ 90 ວັນເທົ່ານັ້ນຫລັງຈາກທີ່ການແຈ້ງເຕືອນ ໃໝ່ ສາມາດເປີດໃຊ້ງານໄດ້.

ແນະ ນຳ ໃຫ້ອ່ານ: ວິທີການຮັກສາຄວາມປອດໄພກັບ Apache ດ້ວຍ Let’s encryption SSL ໃບຢັ້ງຢືນໃນ CentOS 8

ໃນບົດຂຽນນີ້, ພວກເຮົາຈະສະແດງວິທີທີ່ທ່ານສາມາດຕິດຕັ້ງ Let’s Encrypt ເພື່ອໄດ້ຮັບໃບຢັ້ງຢືນ SSL ທີ່ບໍ່ເສຍຄ່າເພື່ອຮັບປະກັນເຄື່ອງແມ່ຂ່າຍເວັບໄຊທ໌ Nginx ໃນ CentOS 8 (ຄຳ ແນະ ນຳ ດຽວກັນນີ້ຍັງເຮັດວຽກຢູ່ RHEL 8). ພວກເຮົາຍັງຈະອະທິບາຍໃຫ້ທ່ານຮູ້ກ່ຽວກັບວິທີການຕໍ່ໃບຢັ້ງຢືນ SSL ຂອງທ່ານໂດຍອັດຕະໂນມັດ.

ກ່ອນທີ່ພວກເຮົາຈະ ດຳ ເນີນການເພື່ອຮັບປະກັນວ່າທ່ານມີສິ່ງດັ່ງຕໍ່ໄປນີ້ໃນການກວດກາ.

1. ຊື່ໂດເມນທີ່ມີຄຸນວຸດທິເຕັມທີ່ (FQDN) ທີ່ຊີ້ໄປທີ່ທີ່ຢູ່ IP ຂອງຜູ້ດູແລເວັບ. ນີ້ຈໍາເປັນຕ້ອງໄດ້ຮັບການຕັ້ງຄ່າໃນເຂດລູກຄ້າຂອງຜູ້ໃຫ້ບໍລິການໂຮດເວັບ DNS ຂອງທ່ານ. ສຳ ລັບບົດແນະ ນຳ ນີ້, ພວກເຮົາ ກຳ ລັງໃຊ້ຊື່ໂດເມນ linuxtechwhiz ເຊິ່ງ ກຳ ລັງຊີ້ໄປທີ່ IP address 34.70.245.117.

2. ທ່ານຍັງສາມາດຢືນຢັນສິ່ງນີ້ໄດ້ໂດຍການເຮັດ ໜ້າ ທີ່ເບິ່ງ ໜ້າ ຕໍ່ໄປໂດຍໃຊ້ ຄຳ ສັ່ງ dig ດັ່ງທີ່ສະແດງໄວ້.

$ dig linuxtechwhiz.info

3. Nginx ຕິດຕັ້ງແລະແລ່ນຢູ່ເທິງເວບໄຊທ໌. ທ່ານສາມາດຢືນຢັນສິ່ງນີ້ໄດ້ໂດຍການເຂົ້າໄປທີ່ terminal ແລະເຮັດວຽກ ຄຳ ສັ່ງຂ້າງລຸ່ມນີ້. ຖ້າ Nginx ບໍ່ໄດ້ຕິດຕັ້ງ, ຕິດຕາມບົດຂຽນຂອງພວກເຮົາເພື່ອຕິດຕັ້ງ Nginx ໃນ CentOS 8.

$ sudo systemctl status nginx

4. ທ່ານຍັງສາມາດກວດສອບໄດ້ໂດຍການເຂົ້າເບິ່ງ URL ຂອງເຊີບເວີຂອງເວັບໃນ browser.

http://server-IP-or-hostname

ຈາກ URL, ພວກເຮົາສາມາດເຫັນໄດ້ຊັດເຈນວ່າເວບໄຊທ໌ບໍ່ປອດໄພ, ແລະດັ່ງນັ້ນຈຶ່ງບໍ່ຖືກເຂົ້າລະຫັດ. ນີ້ຫມາຍຄວາມວ່າການຮ້ອງຂໍໃດໆທີ່ເຮັດກັບ webserver ສາມາດຖືກຂັດຂວາງວ່ານີ້ລວມມີຂໍ້ມູນທີ່ສໍາຄັນແລະເປັນຄວາມລັບເຊັ່ນ: ຊື່ຜູ້ໃຊ້, ລະຫັດຜ່ານ, ເລກປະກັນສັງຄົມແລະຂໍ້ມູນບັດເຄດິດເພື່ອກ່າວເຖິງສອງສາມຂໍ້.

ດຽວນີ້ປ່ອຍໃຫ້ມືຂອງພວກເຮົາເປື້ອນແລະຕິດຕັ້ງ Let’s Encrypt.

ຂັ້ນຕອນທີ 1. ຕິດຕັ້ງ Certbot ໃນ CentOS 8

ການຕິດຕັ້ງໃບຢັ້ງຢືນ Let’s Encrypt, ທ່ານຕ້ອງໄດ້ຕິດຕັ້ງ certbot ກ່ອນ. ນີ້ແມ່ນລູກຄ້າທີ່ສາມາດຂະຫຍາຍໄດ້ເຊິ່ງມີໃບຢັ້ງຢືນຄວາມປອດໄພຈາກ Let’s Encrypt Authority ແລະຊ່ວຍໃຫ້ທ່ານສາມາດກວດສອບຄວາມຖືກຕ້ອງແລະການຕັ້ງຄ່າຂອງໃບຢັ້ງຢືນ ສຳ ລັບການ ນຳ ໃຊ້ໂດຍ web ຂອງຜູ້ ນຳ ໃຊ້.

ດາວໂຫລດ certbot ໂດຍໃຊ້ ຄຳ ສັ່ງ curl.

$ sudo curl -O https://dl.eff.org/certbot-auto

ຕໍ່ໄປ, ຍ້າຍໃບຢັ້ງຢືນໄປທີ່ໄດເລກະທໍລີ/usr/local/bin.

$ sudo mv certbot-auto /usr/local/bin/certbot-auto

ຕໍ່ໄປ, ມອບ ໝາຍ ການອະນຸຍາດເອກະສານໃຫ້ກັບ file certbot ດັ່ງທີ່ສະແດງໄວ້.

$ chmod 0755 /usr/local/bin/certbot-auto

ຂັ້ນຕອນທີ 2. ຕັ້ງຄ່າບລັອກເຊີເວີ Nginx

ບລັອກເຊີຟເວີໃນ Nginx ແມ່ນທຽບເທົ່າຂອງໂຮດເສມືນໃນ Apache. ການຕັ້ງຄ່າບລັອກເຊີຟເວີບໍ່ພຽງແຕ່ຊ່ວຍໃຫ້ທ່ານຕັ້ງເວບໄຊທ໌ຫລາຍໆເວັບໄຊທ໌ໃນເຊີຟເວີດຽວແຕ່ຍັງຊ່ວຍໃຫ້ມີໃບຢັ້ງຢືນການພິສູດຄວາມເປັນເຈົ້າຂອງໂດເມນໃຫ້ກັບໃບຢັ້ງຢືນສິດ ອຳ ນາດ - CA.

ເພື່ອສ້າງບລັອກເຊີຟເວີ, ດໍາເນີນການຄໍາສັ່ງທີ່ສະແດງ.

$ sudo vim /etc/nginx/conf.d/www.linuxtechwhiz.info

ໃຫ້ແນ່ໃຈວ່າປ່ຽນຊື່ໂດເມນດ້ວຍຊື່ໂດເມນຂອງທ່ານເອງ. ຫຼັງຈາກນັ້ນ, ວາງການຕັ້ງຄ່າຂ້າງລຸ່ມນີ້.

server {
   server_name www.linuxtechwhiz.info;
   root /opt/nginx/www.linuxtechwhiz.info;

   location / {
       index index.html index.htm index.php;
   }

   access_log /var/log/nginx/www.linuxtechwhiz.info.access.log;
   error_log /var/log/nginx/www.linuxtechwhiz.info.error.log;

   location ~ \.php$ {
      include /etc/nginx/fastcgi_params;
      fastcgi_pass 127.0.0.1:9000;
      fastcgi_index index.php;
      fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
   }
}

ບັນທຶກເອກະສານແລະອອກຈາກບັນນາທິການຕົວ ໜັງ ສື.

ຂັ້ນຕອນທີ 3: ຕິດຕັ້ງໃຫ້ສາມາດເຂົ້າລະຫັດໃບຢັ້ງຢືນໃນ CentOS 8

ຕອນນີ້ໃຊ້ ຄຳ ສັ່ງ certbot ເພື່ອເລີ່ມຕົ້ນການດຶງເອົາແລະການຕັ້ງຄ່າຂອງໃບຢັ້ງຢືນຄວາມປອດໄພຂອງ Let’s Encrypt.

$ sudo /usr/local/bin/certbot-auto --nginx

ຄຳ ສັ່ງນີ້ຈະ ດຳ ເນີນການແລະຕິດຕັ້ງແພັກເກັດ Python ຫຼາຍຊຸດແລະຄວາມເພິ່ງພາອາໄສຂອງພວກມັນຕາມທີ່ສະແດງໄວ້.

ຈາກນັ້ນຈະມີການກະຕຸ້ນເຕືອນແບບໂຕ້ຕອບດັ່ງທີ່ສະແດງ:

ຖ້າທຸກຢ່າງ ດຳ ເນີນໄປໄດ້ດີ, ທ່ານຄວນຈະສາມາດເຫັນຂໍ້ຄວາມທີ່ສະແດງຄວາມຍິນດີໃນຕອນສຸດທ້າຍ.

ເພື່ອຢືນຢັນວ່າເວັບໄຊທ໌ Nginx ຂອງທ່ານຖືກເຂົ້າລະຫັດ, ໃຫ້ໂຫຼດ ໜ້າ ເວບໄຊທ໌ຄືນ ໃໝ່ ແລະສັງເກດສັນຍາລັກ padlock ໃນຕອນຕົ້ນຂອງ URL. ນີ້ຊີ້ໃຫ້ເຫັນວ່າເວັບໄຊທ໌້ໄດ້ຮັບປະກັນໂດຍໃຊ້ການເຂົ້າລະຫັດ SSL/TLS.

ເພື່ອໃຫ້ໄດ້ຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບໃບຢັ້ງຢືນຄວາມປອດໄພ, ກົດປຸ່ມ padlock ແລະເລືອກຕົວເລືອກ 'ໃບຢັ້ງຢືນ'.

ຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບໃບຢັ້ງຢືນຄວາມປອດໄພຈະຖືກສະແດງຢູ່ຂ້າງລຸ່ມນີ້.

ນອກຈາກນັ້ນ, ເພື່ອທົດສອບຄວາມເຂັ້ມແຂງຂອງໃບຢັ້ງຢືນຄວາມປອດໄພ, ອອກໄປທີ່ https://www.ssllabs.com/ssltest/ ແລະຊອກຫາການວິເຄາະທີ່ຖືກຕ້ອງແລະເລິກເຊິ່ງກວ່າກ່ຽວກັບສະຖານະຂອງໃບຢັ້ງຢືນຄວາມປອດໄພ.

ຂັ້ນຕອນທີ 4. ການຕໍ່ອາຍຸໃບຢັ້ງຢືນການເຂົ້າລະຫັດຂອງ Let’s encryption

ດັ່ງທີ່ພວກເຮົາໄດ້ເຫັນກ່ອນ ໜ້າ ນີ້, ໃບຢັ້ງຢືນຄວາມປອດໄພແມ່ນຖືກຕ້ອງພຽງແຕ່ໃນໄລຍະເວລາ 90 ວັນແລະຕ້ອງໄດ້ຮັບການຕໍ່ ໃໝ່ ກ່ອນ ໝົດ ອາຍຸ.

ທ່ານສາມາດ ຈຳ ລອງຫລືທົດລອງຂັ້ນຕອນການຕໍ່ອາຍຸໃບຢັ້ງຢືນໂດຍການ ດຳ ເນີນການ ຄຳ ສັ່ງ:

$ sudo /usr/local/bin/certbot-auto renew --dry-run

ສິ່ງນີ້ ສຳ ເລັດການສອນນີ້ກ່ຽວກັບການຮັບປະກັນ Nginx ດ້ວຍ Let’s Encrypt on CentOS 8. Let’s Encrypt ສະ ເໜີ ວິທີການປ້ອງກັນ Nginx webserver ຂອງທ່ານທີ່ມີປະສິດຕິພາບແລະບໍ່ມີປະສິດຕິຜົນທີ່ຈະເຮັດດ້ວຍຕົນເອງ.

ເວບໄຊທ໌ຂອງເຈົ້າຄວນຖືກເຂົ້າລະຫັດແລ້ວ. ສອງສາມອາທິດເຖິງວັນ ໝົດ ອາຍຸຂອງໃບຢັ້ງຢືນ, EFF ຈະແຈ້ງເຕືອນທ່ານຜ່ານທາງອີເມວເພື່ອຕໍ່ໃບຢັ້ງຢືນເພື່ອຫຼີກລ້ຽງການຂັດຂວາງທີ່ອາດຈະເກີດຂື້ນຍ້ອນໃບຢັ້ງຢືນທີ່ ໝົດ ອາຍຸ. ນັ້ນແມ່ນຊາຍທຸກຄົນ ສຳ ລັບມື້ນີ້!