Consente di crittografare

Configura Let's Encrypt su Digital Ocean Droplet

Configura Let's Encrypt su Digital Ocean Droplet
Ai vecchi tempi, era abbastanza normale che i siti Web fornissero contenuti tramite il protocollo HTTP tradizionale poiché la sicurezza non era un grosso problema. Tuttavia, al giorno d'oggi a causa dell'aumento dei crimini informatici come furti di identità, furti di carte di credito, intercettazioni è davvero importante proteggere il canale attraverso il quale comunica con il server. Let's encrypt è un'autorità di certificazione che fornisce certificati SSL/TLS gratuitamente. I certificati emessi da loro sono validi per 3 mesi, ovvero 90 giorni rispetto a un anno o più dalle autorità di certificazione di livello commerciale. Tuttavia, fornisce la stessa protezione dei certificati a pagamento; quindi è spesso scelto da molti blogger e proprietari di piccoli siti web contro i criminali informatici. Questo articolo intende dimostrare come proteggere le gocce di DigitalOcean con Let's Encrypt.

Requisiti

Questa guida usa Ubuntu 16.04 come sistema operativo su cui è in esecuzione il server web. Tuttavia, gli stessi passaggi possono essere utilizzati per qualsiasi altra versione di Ubuntu, purché non vi siano differenze nelle impostazioni. Questa guida presuppone che l'utente abbia già installato un server Web ed è Nginx. Come client SSH, viene utilizzato Putty e come editor di file è consigliato Nano.

Soluzione

  1. Il web-server creato sui Droplet è accessibile tramite protocollo SSH. Scarica e installa Putty dal suo sito ufficiale. L'applicazione è completamente gratuita.
sudo apt-get install putty
  1. Dopo aver scaricato Putty, vai avanti e scarica il Nano. Lo scopo di Putty è accedere alla console Linux per digitare i comandi della shell, mentre Nano viene utilizzato per modificare file interni come il file predefinito Nginx.
sudo apt-get install nano
  1. Avvia Putty e vai alla scheda Sessione.
  1. Nel campo Nome host, digita l'indirizzo IP del droplet di DigitalOcean in cui è installato il server web. L'indirizzo IP dei Droplet può essere trovato in https://cloud.oceano digitale.com/goccioline. Nel campo della porta, digita 22.
  1. Dopo aver inviato tutti i campi richiesti come visto sopra, premere OK per applicare le modifiche e accedere al Droplet. Quando si accede al sistema, chiederà il nome utente e la password del Droplet. Sia il nome utente che la password vengono inviati tramite e-mail all'e-mail registrata in DigitalOcean durante la creazione del Droplet.
  1. Questa guida utilizza Certbot, uno strumento di terze parti per automatizzare l'intero processo di recupero e rinnovo dei certificati digitali. Certbot ha un proprio sito Web da cui è possibile generare facilmente i comandi da utilizzare. Secondo Certbot, i comandi giusti per installare Certbot su Ubuntu sono questi. Prima aggiorna le informazioni del pacchetto nel repository locale, quindi installa il pacchetto comune delle proprietà del software che fornisce alcuni script utili nella gestione dei risultati dei pacchetti personali (PPA), quindi installa certbot, quindi aggiorna nuovamente il repository locale, quindi installa infine il python certbot pacchetto nginx. Assicurati che tutti questi pacchetti siano installati correttamente prima di andare al passaggio successivo.
$ sudo apt-get update
$ sudo apt-get install software-properties-common
$ sudo add-apt-repository ppa:certbot/certbot
$ sudo apt-get update
$ sudo apt-get install python-certbot-nginx
  1. Vai al sito web da cui è stato acquistato il dominio. Questa guida utilizza Porkbun come registrar di domini, quindi aggiunge il record A al dominio. Il tipo è un record, l'host è vuoto se l'IP è associato al dominio radice, altrimenti usa il nome del sottodominio senza il dominio radice, ad esempio se è nucuta.com, usa semplicemente www. Come risposta digita l'indirizzo IP del Droplet.
  1. Allo stesso modo, reindirizza il traffico WWW al dominio principale come segue. Il tipo è "CNAME", l'host è "WWW", la risposta è "nucuta.com" o il tuo dominio. Questo passaggio è importante in quanto reindirizza tutto il traffico www al dominio principale.
  1. Usa il seguente comando su Putty per accedere al file predefinito di Nginx. Il file predefinito per impostazione predefinita utilizza un blocco Server in cui si trova il dominio primario. Nano Editor è altamente raccomandato in quanto è abbastanza comodo da usare rispetto ad altri.
sudo nano /etc/nginx/sites-available/default
  1. Nel file predefinito, vai al blocco server e reindirizza il traffico HTTP a HTTPs e nell'altro blocco server in cui viene gestito il traffico protetto, cambia nome_server in nome dominio, ad esempio
nome_server nucuta.com www.nucuta.come
  1. Digita il seguente comando per riavviare il server web Nginx. Ogni volta che viene apportata una modifica al file predefinito, l'intero server Nginx deve essere riavviato affinché le nuove modifiche abbiano effetto.
sudo systemctl ricarica nginx
  1. Per impostazione predefinita, il firewall blocca tutto il traffico tranne che verso la porta 80 e 22. L'HTTPS utilizza la porta 443; quindi deve essere aperto manualmente per accedere al server web dal lato client. L'apertura della porta dipende dal firewall.

    In CSF (firewall server configurato)

    1. Apre il file di configurazione CSF digitando il seguente comando.
    nano /etc/csf/csf.conf
    1. Aggiungi le seguenti porte a TCP In e Out.
    TCP_IN = "20,21,22,25,53,80,443"
    TCP_OUT = "20,21,22,25,53,80,443"
    1. Riavvia il CSF digitando csf -r

    In USF (firewall semplice)

    1. Digita i seguenti due comandi per aggiungere HTTPS all'elenco delle eccezioni. Il pacchetto "Nginx Full" ha entrambe le porte HTTP e HTTPS; quindi l'aggiunta del pacchetto completo consente sia il traffico in entrata che in uscita.
    sudo ufw allow 'Nginx Full'
    sudo ufw delete allow 'Nginx HTTP'
    1. Digita il seguente comando per vedere lo stato
  2. stato ufw
  1. Controlla la porta 443 da un sito Web esterno per assicurarti che si apra di sicuro. Se la porta è aperta, dirà "443 port is open"
  1. Ora usa il Certbot per recuperare il certificato SSL nel dominio. Il parametro D è necessario per specificare il dominio. Crittografiamo rilascia un certificato sia per root che per il sottodominio www. Avere solo uno per entrambe le versioni genererà un avviso nel browser se un visitatore accede all'altra versione; quindi è importante ottenere il certificato per entrambe le versioni. sudo certbot --nginx -d nucuta.com -d www.nucuta.come
  1. Certbot chiederà di reindirizzare tutto il traffico HTTP a HTTPS, ma non è necessario poiché è già stato fatto in uno dei passaggi precedenti.
  1. Ora vai al sito Web di SSL Lab e controlla la qualità o altri problemi del certificato e della sua configurazione. https://www.ssllabs.com/ssltest/
  1. Se la configurazione corrente non è abbastanza sicura, vai al generatore di configurazione SSL di Mozilla e genera le impostazioni per il tuo server web. https://mozilla.github.io/server-side-tls/ssl-config-generator/. Dato che qui usa Nginx, assicurati di usare Nginx come server web. Offre tre opzioni, intermedio, vecchio e moderno. La vecchia opzione rende il sito Web compatibile praticamente con tutti i browser, inclusi i browser supervecchi come IE 6, mentre l'opzione intermedia lo rende ideale per gli utenti medi, l'opzione moderna genera la configurazione necessaria per la massima sicurezza, ma come compromesso il sito Web non funzionerà correttamente sui browser più vecchi. Quindi, è altamente raccomandato per i siti Web in cui la sicurezza è una delle principali preoccupazioni.
  1. Vai al tuo sito Web e fai clic con il pulsante destro del mouse sull'icona del lucchetto, quindi sull'opzione "Certificato" per vedere il certificato.
  1. Se mostra una data futura dopo l'opzione TO in valid from, il che significa che il processo di acquisizione del certificato è stato completato. Tuttavia, è importante reindirizzare il traffico alla versione pertinente del dominio, ad esempio il traffico HTTP e WWW può essere reindirizzato al dominio radice HTTPS come mostrato in questa guida. Il certificato verrà rinnovato automaticamente da certbot; quindi è sempre disponibile gratuitamente per il proprietario del sito web.
Battaglia per Wesnoth 1.13.6 Sviluppo rilasciato
Battaglia per Wesnoth 1.13.6 rilasciato il mese scorso, è la sesta versione di sviluppo nella 1.13.x e offre una serie di miglioramenti, in particolar...
Come installare League Of Legends su Ubuntu 14.04
Se sei un fan di League of Legends, questa è un'opportunità per testare League of Legends. Nota che LOL è supportato su PlayOnLinux se sei un utente L...
Installa l'ultimo gioco di strategia OpenRA su Ubuntu Linux
OpenRA è un motore di gioco di strategia in tempo reale gratuito/libero che ricrea i primi giochi di Westwood come il classico Command & Conquer: Red ...