Instalar el Certificado HTTPS Gratuito de Nginx en Ubuntu Linux

Este tutorial le mostrará todos los pasos necesarios para configurar los Bloques del Servidor Nginx en Ubuntu Linux.

Nginx Server Blocks es muy similar a la función de host virtual de Apache.

Este tutorial fue probado en Ubuntu 18.04.

1. Instalar Nginx en Ubuntu Linux

Use el comando Ubuntu APT para instalar el servidor Nginx.

# apt-get update
# apt-get install nginx

Reinicie el servidor web Nginx manualmente.

# service nginx restart
# service nginx status

Verificar el estado del servicio Nginx.

● nginx.service - A high performance web server and a reverse proxy server
Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
Active: active (running) since Sat 2018-12-29 04:29:22 UTC; 1h 17min ago
Docs: man:nginx(8)
Process: 2233 ExecStart=/usr/sbin/nginx -g daemon on; master_process on; (code=exited, status
Process: 2221 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exite
Main PID: 2238 (nginx)
Tasks: 2 (limit: 1152)
CGroup: /system.slice/nginx.service
├─2238 nginx: master process /usr/sbin/nginx -g daemon on; master_process on;
└─2239 nginx: worker process

Usted terminó la instalación del servidor web Nginx en Ubuntu Linux.

2. Añadir Soporte de PHP a Nginx

Nginx necesita un programa externo para agregar soporte de PHP.

Use el comando Ubuntu APT para instalar los paquetes requeridos de PHP.

# apt-get update
# apt-get install php7.2-fpm

Opcional. Use el siguiente comando para instalar los módulos PHP más utilizados.

# apt-get install php7.2-xml php7.2-curl php7.2-gd php7.2-mbstring php7.2-mysql
# apt-get install php7.2-bz2 php7.2-zip php7.2-json php7.2-readline

Encuentre la ubicación del archivo de configuración de PHP en su sistema.

Editar el archivo de configuración php.ini.

# updatedb
# locate php.ini
# vi /etc/php/7.2/fpm/php.ini

Su versión de PHP puede no ser la misma que la nuestra.

La ubicación de su archivo de configuración de PHP puede no ser la misma que la nuestra.

Aquí está el archivo con nuestra configuración.

file_uploads = On
max_execution_time = 300
memory_limit = 256M
post_max_size = 32M
max_input_time = 60
max_input_vars = 4440
upload_max_filesize = 32M

Editar el archivo de configuración del sitio web predeterminado de Nginx.

# vi /etc/nginx/sites-available/default

Aquí está el archivo original, antes de nuestra configuración.

server {
listen 80 default_server;
listen [::]:80 default_server;
root /var/www/html;
index index.html index.htm index.nginx-debian.html;
server_name _;
location / {
try_files $uri $uri/ =404;
}
}

Aquí está el nuevo archivo con nuestra configuración.

server {
listen 80 default_server;
listen [::]:80 default_server;
root /var/www/html;
index index.php index.html index.htm;
server_name _;
location / {
try_files $uri $uri/ =404;
}
location ~ .php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
}
}

Verifique si su archivo de configuración Nginx no tiene ningún error.

# nginx -t

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Reinicie el servicio PHP.
Reinicie el servicio Nginx.

# service php7.2-fpm restart
# service nginx restart

Terminaste la integración de Nginx con PHP en Ubuntu Linux.

3. Configurar los Bloques del Servidor Nginx

Los bloques de servidor son una característica que permite que un servidor Nginx ofrezca múltiples sitios web utilizando la misma dirección IP.

Vamos a crear la infraestructura necesaria para usar la función de bloques del servidor Nginx.

# mkdir /websites/mining-pool -p
# cd /websites/mining-pool
# mkdir www
# chown www-data.www-data /websites -R

Nuestro sitio web se llamará mining-pool.ninja.

Los archivos del sitio web mining-pool.ninja deben estar dentro del directorio / websites / mining-pool / www.

Alert!

Mining-pool.ninja was used as an example!

You need to change your configuration files to reflect your website name.

Cree un archivo de configuración de Nginx Virtualhost para su sitio web.

# vi /etc/nginx/sites-available/mining-pool.conf

Aquí está el archivo con nuestra configuración.

server {
listen 80;
listen [::]:80;
root /websites/mining-pool/www;
index index.php index.html index.htm;
server_name mining-pool.ninja;
location / {
try_files $uri $uri/ =404;
}
location ~ .php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
}
}

Cree un enlace simbólico para habilitar la configuración del host virtual Nginx.

Reinicie el servicio Nginx.

# ln -s /etc/nginx/sites-available/mining-pool.conf /etc/nginx/sites-enabled/
# service nginx restart

Usted terminó la configuración del bloque Nginx Server.

4. Configurar el Dominio DNS

Acceder al GODADDY y comprar un dominio DNS.

En nuestro ejemplo, compramos el dominio llamado MINING-POOL.NINJA.

Puedes usar cualquier sitio web para comprar un dominio DNS, GoDaddy es solo mi elección personal.

Cree una entrada de DNS que apunte su sitio web a la computadora que ejecuta Nginx.

En nuestro ejemplo, creamos una entrada de DNS que apunta el dominio MINING-POOL.NINJA a la dirección IP 35.163.100.49.

Godaddy Apache DNS Configuration

Utilice el comando NSLOOKUP para probar su configuración de DNS

# apt-get update
# apt-get install dnsutils
# nslookup mining-pool.ninja

Non-authoritative answer:
Name: mining-pool.ninja
Address: 35.163.100.49

Has terminado la configuración del dominio DNS.

Para probar nuestra configuración, vamos a crear una página de prueba básica de PHP.

# vi /websites/mining-pool/www/index.php

Aquí está el contenido del archivo index.php.

<?php phpinfo(); ?>

Abra su navegador e intente acceder a la versión HTTP de su sitio web.

En nuestro ejemplo, la siguiente URL se ingresó en el navegador:

• http://mining-pool.ninja

La página de información de PHP debe ser presentada.

PHPInfo Nginx

5. Configure el Certificado HTTPS Gratuito en Nginx

Instale los paquetes necesarios para usar los certificados SSL / TLS gratuitos de LET ENCRYPT en Ubuntu Linux

# apt-get install software-properties-common
# add-apt-repository universe
# add-apt-repository ppa:certbot/certbot
# apt-get update
# apt-get install python-certbot-nginx

Solicite e instale el certificado HTTPS gratuito de Nginx.

certbot --nginx -d mining-pool.ninja

• Presione (A) para aceptar los Términos de servicio.
• Presione (Y) para compartir su correo electrónico y recibir boletines.
• Presione (2) para redireccionar automáticamente su sitio web HTTP a las versiones HTTPS.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): techexpert.tips@gmail.com

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for mining-pool.ninja
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/mining-pool.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/mining-pool.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://mining-pool.ninja

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=mining-pool.ninja
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/mining-pool.ninja/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/mining-pool.ninja/privkey.pem
Your cert will expire on 2019-03-31. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the "certonly" option. To non-interactively renew *all* of
your certificates, run "certbot renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

El sistema solicitará automáticamente el certificado gratuito.

También configurará su servidor web Nginx para redirigir todo el acceso HTTP a la versión HTTPS de su sitio web.

En nuestro ejemplo, el sistema modificó el archivo de configuración de Virtualhost llamado mining-pool.conf.

Aquí está el contenido del archivo modificado mining-pool.conf.

server {
root /websites/mining-pool/www;
index index.php index.html index.htm;
server_name mining-pool.ninja;
location / {
try_files $uri $uri/ =404;
}
location ~ .php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
}
listen [::]:443 ssl ipv6only=on; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/mining-pool.ninja/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/mining-pool.ninja/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
if ($host = mining-pool.ninja) {
return 301 https://$host$request_uri;
} # managed by Certbot

listen 80;
listen [::]:80;
server_name mining-pool.ninja;
return 404; # managed by Certbot
}

El archivo KEY contiene su clave privada de certificado y debe guardarse en un lugar seguro todo el tiempo.

El archivo de claves para mining-pool.ninja se almacenó en /etc/letsencrypt/live/mining-pool.ninja/privkey.pem.

6. Pruebe el Certificado HTTPS Gratuito en Nginx

Se realiza toda la configuración requerida.

Es hora de probar su configuración.

Abra su navegador e intente acceder a la versión HTTP de su sitio web.

En nuestro ejemplo, la siguiente URL se ingresó en el navegador:

• http://mining-pool.ninja

Nginx redirigirá automáticamente la solicitud HTTP a la versión HTTPS de su sitio web.

Lets Encrypt Nginx HTTPS

Ha finalizado la configuración del certificado gratuito Nginx HTTPS.

7. Cómo Renovar el Certificado HTTPS Gratuito

Los certificados gratuitos SSL / TLS de LET'S ENCRYPT son válidos solo por 90 días.

El sistema crea una tarea programada para renovar automáticamente cualquier certificado dentro de los treinta días de vencimiento.

El nombre de la tarea programada es certbot y se encuentra dentro del directorio /etc/cron.d.

Aquí está el contenido del archivo /etc/cron.d/certbot:

# /etc/cron.d/certbot: crontab entries for the certbot package
#
# Upstream recommends attempting renewal twice a day
#
# Eventually, this will be an opportunity to validate certificates
# haven't been revoked, etc. Renewal will only occur if expiration
# is within 30 days.
#
# Important Note! This cronjob will NOT be executed if you are
# running systemd as your init system. If you are running systemd,
# the cronjob.timer function takes precedence over this cronjob. For
# more details, see the systemd.timer manpage, or use systemctl show
# certbot.timer.
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

0 */12 * * * root test -x /usr/bin/certbot -a ! -d /run/systemd/system && perl -e 'sleep int(rand(43200))' && certbot -q renew

Utilice el siguiente comando para simular el proceso de renovación de certificado.

# certbot renew --dry-run

Deberías ver los siguientes mensajes:

Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/mining-pool.ninja.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator nginx, Installer nginx
Renewing an existing certificate
Performing the following challenges:
http-01 challenge for mining-pool.ninja
Waiting for verification...
Cleaning up challenges

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
new certificate deployed with reload of nginx server; fullchain is
/etc/letsencrypt/live/mining-pool.ninja/fullchain.pem
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
** DRY RUN: simulating 'certbot renew' close to cert expiry
** (The test certificates below have not been saved.)

Congratulations, all renewals succeeded. The following certs have been renewed:
/etc/letsencrypt/live/mining-pool.ninja/fullchain.pem (success)
** DRY RUN: simulating 'certbot renew' close to cert expiry
** (The test certificates above have not been saved.)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -