Installation du certificat Nginx Free HTTPS sur Ubuntu Linux

Ce tutoriel vous montrera toutes les étapes nécessaires à la configuration de Nginx Server Blocks sur Ubuntu Linux.

Nginx Server Blocks est très similaire à la fonctionnalité d’hôte virtuel Apache.

Ce tutoriel a été testé sur Ubuntu 18.04.

1. Installer Nginx sur Ubuntu Linux

Utilisez la commande Ubuntu APT pour installer le serveur Nginx.

# apt-get update
# apt-get install nginx

Redémarrez le serveur Web Nginx manuellement.

# service nginx restart
# service nginx status

Vérifiez l'état du service Nginx.

● nginx.service - A high performance web server and a reverse proxy server
Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
Active: active (running) since Sat 2018-12-29 04:29:22 UTC; 1h 17min ago
Docs: man:nginx(8)
Process: 2233 ExecStart=/usr/sbin/nginx -g daemon on; master_process on; (code=exited, status
Process: 2221 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exite
Main PID: 2238 (nginx)
Tasks: 2 (limit: 1152)
CGroup: /system.slice/nginx.service
├─2238 nginx: master process /usr/sbin/nginx -g daemon on; master_process on;
└─2239 nginx: worker process

Vous avez terminé l'installation du serveur Web Nginx sur Ubuntu Linux.

2. Ajouter le support PHP à Nginx

Nginx a besoin d'un programme externe pour ajouter le support PHP.

Utilisez la commande Ubuntu APT pour installer les packages requis par PHP.

# apt-get update
# apt-get install php7.2-fpm

Optionnel. Utilisez la commande suivante pour installer les modules PHP les plus utilisés.

# apt-get install php7.2-xml php7.2-curl php7.2-gd php7.2-mbstring php7.2-mysql
# apt-get install php7.2-bz2 php7.2-zip php7.2-json php7.2-readline

Recherchez l'emplacement du fichier de configuration PHP sur votre système.

Editez le fichier de configuration php.ini.

# updatedb
# locate php.ini
# vi /etc/php/7.2/fpm/php.ini

Votre version de PHP n'est peut-être pas la même que la nôtre.

Votre emplacement de fichier de configuration PHP peut ne pas être le même que le nôtre.

Voici le fichier avec notre configuration.

file_uploads = On
max_execution_time = 300
memory_limit = 256M
post_max_size = 32M
max_input_time = 60
max_input_vars = 4440
upload_max_filesize = 32M

Modifiez le fichier de configuration de site Web par défaut de Nginx.

# vi /etc/nginx/sites-available/default

Voici le fichier original, avant notre configuration.

server {
listen 80 default_server;
listen [::]:80 default_server;
root /var/www/html;
index index.html index.htm index.nginx-debian.html;
server_name _;
location / {
try_files $uri $uri/ =404;
}
}

Voici le nouveau fichier avec notre configuration.

server {
listen 80 default_server;
listen [::]:80 default_server;
root /var/www/html;
index index.php index.html index.htm;
server_name _;
location / {
try_files $uri $uri/ =404;
}
location ~ .php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
}
}

Vérifiez si votre fichier de configuration Nginx n'a pas d'erreur.

# nginx -t

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Redémarrez le service PHP.
Redémarrez le service Nginx.

# service php7.2-fpm restart
# service nginx restart

Vous avez terminé l'intégration de Nginx avec PHP sur Ubuntu Linux.

3. Configurez les blocs de serveur Nginx

Les blocs de serveur sont une fonctionnalité qui permet à un serveur Nginx de proposer plusieurs sites Web utilisant la même adresse IP.

Permet de créer l'infrastructure nécessaire à l'utilisation de la fonctionnalité de blocs du serveur Nginx.

# mkdir /websites/mining-pool -p
# cd /websites/mining-pool
# mkdir www
# chown www-data.www-data /websites -R

Notre site Web s'appellera mining-pool.ninja.

Les fichiers du site Web mining-pool.ninja doivent se trouver dans le répertoire / websites / mining-pool / www.

Alert!

Mining-pool.ninja was used as an example!

You need to change your configuration files to reflect your website name.

Créez un fichier de configuration Nginx Virtualhost sur votre site Web.

# vi /etc/nginx/sites-available/mining-pool.conf

Voici le fichier avec notre configuration.

server {
listen 80;
listen [::]:80;
root /websites/mining-pool/www;
index index.php index.html index.htm;
server_name mining-pool.ninja;
location / {
try_files $uri $uri/ =404;
}
location ~ .php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
}
}

Créez un lien symbolique pour activer la configuration de l'hôte virtuel Nginx.

Redémarrez le service Nginx.

# ln -s /etc/nginx/sites-available/mining-pool.conf /etc/nginx/sites-enabled/
# service nginx restart

Vous avez terminé la configuration du bloc Nginx Server.

4. Configurez le domaine DNS

Accéder au GODADDY et achetez un domaine DNS.

Dans notre exemple, nous achetons le domaine nommé MINING-POOL.NINJA.

Vous pouvez utiliser n’importe quel site Web pour acheter un domaine DNS. GoDaddy n’est que mon choix personnel.

Créez une entrée DNS pointant votre site Web vers l'ordinateur exécutant Nginx.

Dans notre exemple, nous avons créé une entrée DNS pointant le domaine MINING-POOL.NINJA vers l'adresse IP 35.163.100.49.

Godaddy Apache DNS Configuration

Utilisez la commande NSLOOKUP pour tester votre configuration DNS

# apt-get update
# apt-get install dnsutils
# nslookup mining-pool.ninja

Non-authoritative answer:
Name: mining-pool.ninja
Address: 35.163.100.49

Vous avez terminé la configuration du domaine DNS.

Pour tester notre configuration, créons une page de test PHP de base.

# vi /websites/mining-pool/www/index.php

Voici le contenu du fichier index.php.

<?php phpinfo(); ?>

Ouvrez votre navigateur et essayez d'accéder à la version HTTP de votre site web.

Dans notre exemple, l'URL suivante a été entrée dans le navigateur:

• http://mining-pool.ninja

La page d'information PHP devrait être présentée.

PHPInfo Nginx

5. Configurez le certificat HTTPS gratuit sur Nginx

Installez les packages requis pour utiliser les certificats SSL / TLS libres de LET'S ENCRYPT sur Ubuntu Linux

# apt-get install software-properties-common
# add-apt-repository universe
# add-apt-repository ppa:certbot/certbot
# apt-get update
# apt-get install python-certbot-nginx

Demandez et installez le certificat HTTPS gratuit Nginx.

certbot --nginx -d mining-pool.ninja

• Appuyez sur (A) pour accepter les conditions d'utilisation.
• Appuyez sur (Y) pour partager votre courrier électronique et recevoir des lettres d’information.
• Appuyez sur (2) pour rediriger automatiquement votre site Web HTTP vers les versions HTTPS.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): techexpert.tips@gmail.com

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for mining-pool.ninja
Waiting for verification...
Cleaning up challenges
Deploying Certificate to VirtualHost /etc/nginx/sites-enabled/mining-pool.conf

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Redirecting all traffic on port 80 to ssl in /etc/nginx/sites-enabled/mining-pool.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://mining-pool.ninja

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=mining-pool.ninja
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/mining-pool.ninja/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/mining-pool.ninja/privkey.pem
Your cert will expire on 2019-03-31. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the "certonly" option. To non-interactively renew *all* of
your certificates, run "certbot renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

Le système demandera automatiquement le certificat gratuit.

Il configurera également votre serveur Web Nginx pour qu'il redirige tous les accès HTTP vers la version HTTPS de votre site Web.

Dans notre exemple, le système a modifié le fichier de configuration de Virtualhost nommé mining-pool.conf.

Voici le contenu du fichier modifié mining-pool.conf.

server {
root /websites/mining-pool/www;
index index.php index.html index.htm;
server_name mining-pool.ninja;
location / {
try_files $uri $uri/ =404;
}
location ~ .php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.2-fpm.sock;
}
listen [::]:443 ssl ipv6only=on; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/mining-pool.ninja/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/mining-pool.ninja/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}

server {
if ($host = mining-pool.ninja) {
return 301 https://$host$request_uri;
} # managed by Certbot

listen 80;
listen [::]:80;
server_name mining-pool.ninja;
return 404; # managed by Certbot
}

Le fichier KEY contient votre clé privée de certificat et doit être gardé dans un endroit sûr tout le temps.

Le fichier de clé de mining-pool.ninja était stocké dans /etc/letsencrypt/live/mining-pool.ninja/privkey.pem.

6. Testez le certificat HTTPS gratuit sur Nginx

Toute la configuration requise est terminée.

Il est temps de tester votre configuration.

Ouvrez votre navigateur et essayez d'accéder à la version HTTP de votre site web.

Dans notre exemple, l'URL suivante a été entrée dans le navigateur:

• http://mining-pool.ninja

Nginx redirigera automatiquement la requête HTTP vers la version HTTPS de votre site Web.

Lets Encrypt Nginx HTTPS

Vous avez terminé la configuration du certificat libre Nginx HTTPS.

7. Comment renouveler le certificat HTTPS gratuit

Les certificats SSL / TLS LET'S ENCRYPT Free ne sont valides que pendant 90 jours.

Le système crée une tâche planifiée pour renouveler automatiquement tout certificat dans les trente jours suivant l'expiration.

Le nom de la tâche planifiée est certbot et il se trouve dans le répertoire /etc/cron.d.

Voici le contenu du fichier /etc/cron.d/certbot:

# /etc/cron.d/certbot: crontab entries for the certbot package
#
# Upstream recommends attempting renewal twice a day
#
# Eventually, this will be an opportunity to validate certificates
# haven't been revoked, etc. Renewal will only occur if expiration
# is within 30 days.
#
# Important Note! This cronjob will NOT be executed if you are
# running systemd as your init system. If you are running systemd,
# the cronjob.timer function takes precedence over this cronjob. For
# more details, see the systemd.timer manpage, or use systemctl show
# certbot.timer.
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

0 */12 * * * root test -x /usr/bin/certbot -a ! -d /run/systemd/system && perl -e 'sleep int(rand(43200))' && certbot -q renew

Utilisez la commande suivante pour simuler le processus de renouvellement du certificat.

# certbot renew --dry-run

Vous devriez voir les messages suivants:

Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Processing /etc/letsencrypt/renewal/mining-pool.ninja.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Cert not due for renewal, but simulating renewal for dry run
Plugins selected: Authenticator nginx, Installer nginx
Renewing an existing certificate
Performing the following challenges:
http-01 challenge for mining-pool.ninja
Waiting for verification...
Cleaning up challenges

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
new certificate deployed with reload of nginx server; fullchain is
/etc/letsencrypt/live/mining-pool.ninja/fullchain.pem
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
** DRY RUN: simulating 'certbot renew' close to cert expiry
** (The test certificates below have not been saved.)

Congratulations, all renewals succeeded. The following certs have been renewed:
/etc/letsencrypt/live/mining-pool.ninja/fullchain.pem (success)
** DRY RUN: simulating 'certbot renew' close to cert expiry
** (The test certificates above have not been saved.)
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -