Installeer Let’s Encrypt SSL on Debian 8 met Nginx webserver

Estimated reading time: 2 min

Wat je zult leren

In deze tutorial leer je de procedure voor het installeren van TLS / SSL-certificaten op de Nginx-webserver op Debian 8 Jessie. Wanneer je klaar bent, wordt al het verkeer tussen de server en de client versleuteld en beveiligd. Dit is een standaard handeling voor het online beveiligen van e-commerce websites en andere financiële diensten.

Wat je nodig hebt

Voordat je met deze handleiding begint, heb je de volgende nodig:

  • SSH toegang met root rechten of een gebruiker met sudo rechten
  • De nginx-webserver waarop correct een domein en vhost zijn geconfigureerd

Stap 1 - Installatie Let's Encrypt certbot

De eerste stap om Let's Encrypt te gebruiken om een SSL-certificaat te verkrijgen, is door de certbot Let's Encrypt-client op jouw server te installeren. Om toegang te krijgen tot het certbot-pakket, moeten we de Jessie backports-repository inschakelen omdat het certbot-pakket niet beschikbaar was toen Debian 8 werd uitgebracht. Deze repository kan worden gebruikt om recentere versies van software te installeren dan degene die zijn opgenomen in de stabiele repositories. Voeg de backports-repository toe aan uw server door te typen:

echo 'deb http://ftp.debian.org/debian jessie-backports main' | sudo tee
/etc/apt/sources.list.d/backports.list

Installeer nu de certbot om verder te gaan.

sudo apt-get update && sudo apt-get install certbot -t jessie-backports

Stap 2 - Creëer en installeer de SSL-certificaten)

Certbot zal het SSL-certificaatbeheer vrij gemakkelijk afhandelen, het zal een nieuw certificaat voor een verstrekt domein als een parameter genereren.

In dit geval wordt example.com gebruikt als het domein waarvoor het certificaat wordt uitgegeven:

$ sudo certbot certonly --webroot -w /var/www/example -d example.com -d 
www.example.com

BELANGRIJK! Het eerste domein moet uw basisdomein zijn, in dit voorbeeld is dit example.com

Tijdens de installatie van het certificaat krijg je een stapsgewijze handleiding te zien waarin je de certificaatgegevens kunt aanpassen. Je kunt kiezen tussen HTTPS forceren of HTTP als standaardprotocol opgeven, op voorwaarde dat een e-mailadres wordt gebruikt
( vereist voor veiligheidsdoeleinden). Je kunt dit ook doen met de automatische installatie van de certbot door het uitvoeren van:

$ sudo certbot --authenticator webroot --installer nginx

Stap 3 - Controleer de configuratie van het SSL-certificaat (en)

In de vorige stappen worden jouw certificaten aangemaakt en geconfigureerd. Controleer nu of jouw domain virtualhost configuratiebestand met de ssl zoals hieronder is. Zo niet, plaats deze dan handmatig in de ssl-configuratie van virtualhosts:

...

listen 443 ssl http2;
listen [::]:443 ssl http2;

server_name example.com www.example.com

ssl_certificate /etc/letsencrypt/live/<your-domain>/cert.pem
ssl_certificate_key /etc/letsencrypt/live/<your-domain>/privkey.pem
...

Nu gaan we testen of het goed werkt-

nginx -t

Start ten slotte Nginx opnieuw op en je kunt zien dat uw SSL werkt. 🙂

$ sudo systemctl reload nginx

Stap 4 - Instellingen voor de automatische verlenging

De Certbot-pakketten op jouw systeem worden geleverd met een cron-job die jouw certificaten automatisch verlengt voordat ze verlopen. Omdat Let's Encrypt-certificaten 90 dagen duren, is het ten zeerste aan te raden om van deze functie gebruik te maken. Je kunt automatische verlenging van uw certificaten testen door deze opdracht uit te voeren:

sudo certbot renew --dry-run

Tot Slot

Je hebt zojuist jouw Nginx-webserver beveiligd door de meest gebruikte beveiligingsfunctie te implementeren. Vanaf nu is al het verkeer tussen jouw domeinwebserver en de client beveiligd, je kunt er zeker van zijn dat niemand de communicatie kan onderscheppen en cruciale informatie kan wijzigen of stelen. 😀

Happy Hacking!

Was this article helpful?
Dislike 0
Views: 22

Lees Interacties

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *