Nginx oraz Letsencrypt na szybko

Nginx oraz Letsencrypt na szybko

Startujemy z Letsencrypt

W pierwszej kolejności musimy zainstalować git-a jeżeli nie posiadamy. Dla systemów debniano podobnych :)

apt-get install git

Teraz klonujemy repo letsencrypt

git clone https://github.com/letsencrypt/letsencrypt

Wystawiamy certyfikat

Jeżeli nie podamy parametru webroot musimy na czas pracy letsencrypt wyłączyć nginx, jednak z tym parametrem serwer www może spokojnie pracować, a więc:

sh /root/letsencrypt/letsencrypt-auto certonly --webroot --webroot-path /nasz/katalog/aplikacji/www --domains domena.pl,www.domena.pl --agree-tos --email [email protected]

Wygenerowane certyfikaty będą w katalogu /etc/letsencrypt/live/domena.pl

Generujemy algorytm Diffie-Hellman

openssl dhparam -out /etc/ssl/dhparam.pem 2048

Konfiguracja serwera nginx

Przykładowy konfig SSL serwera nginx poniżej, konf zawiera wpisy związane też z protokołem spdy.

server {
    listen 80 default;
    server_name domena.pl www.domena.pl;
    return 301 https://$server_name$request_uri;
}

server {
    listen 443 ssl spdy;
    server_name www.domena.pl;
    server_tokens off;

    ssl on;
    ssl_stapling on;
    ssl_stapling_verify on;
    ssl_certificate /etc/letsencrypt/live/domena.pl/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/domena.pl/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/domena.pl/chain.pem;

    ssl_session_timeout 1d;
    ssl_session_cache shared:SSL:10m;
    ssl_session_tickets off;

    resolver 8.8.8.8 8.8.4.4 valid=86400;
    resolver_timeout 10;

    ssl_protocols TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';

    add_header Strict-Transport-Security "max-age=15768000; includeSubdomains";
    ssl_dhparam /etc/ssl/dhparams.pem;

    spdy_headers_comp 0; # dla spdy
    add_header Alternate-Protocol 443:npn-spdy/3; #dla spdy

    ... # i tak dalej po staremu 


}

Jak zawsze dużo nie objasniam :) kto wie ten wie, wpis nie jest o konfiguracji nginx :P.

I czas na przeładowanie nginx-a.

Odnawianie certyfikatu

Warto do crona dodać co jakieś 2 miesiące automatyczne odnowienie certyfikatu, aby nie pamiętać o tym :P.

sh /root/letsencrypt/letsencrypt-auto renew && /etc/init.d/nginx reload >/var/log/renew.log