GNU/Linux >> Linux Esercitazione >  >> Arch Linux

Come abilitare TLS 1.3 su Apache e Nginx

In questo tutorial, ti mostreremo come abilitare TLS 1.3 su Apache e Nginx. Per chi non lo sapesse, TLS 1.3 rende i tuoi server web più sicuri con la sicurezza più recente protocolli. L'ultimo TLS 1.3 è supportato da tutti i principali browser, quindi non ci saranno problemi di compatibilità. Utilizzando TLS 1.3 offre una sicurezza migliore e una velocità maggiore rispetto a tutte le versioni precedenti di TLS.

Questo articolo presuppone che tu abbia almeno una conoscenza di base di Linux, sappia come usare la shell e, soprattutto, che ospiti il ​​tuo sito sul tuo VPS. L'installazione è abbastanza semplice e presuppone che tu sono in esecuzione nell'account root, in caso contrario potrebbe essere necessario aggiungere 'sudo ' ai comandi per ottenere i privilegi di root. Ti mostrerò passo dopo passo l'abilitazione della sicurezza del livello di trasporto (TLS)  sui server web Apache e Nginx.

Prerequisiti

  • Un server che esegue uno dei seguenti sistemi operativi:Ubuntu o CentOS Linux.
  • Si consiglia di utilizzare una nuova installazione del sistema operativo per prevenire potenziali problemi.
  • Un non-root sudo user o accedere all'root user . Ti consigliamo di agire come non-root sudo user , tuttavia, poiché puoi danneggiare il tuo sistema se non stai attento quando agisci come root.

Abilita TLS 1.3 su Apache e Nginx

Passaggio 1. Abilita TLS 1.3 su server Web Apache e Nginx.

  • Abilita TLS 1.3 su Nginx.

Per abilitare TLS 1.3 in Nginx dovrai soddisfare i seguenti requisiti:

  • Versione Nginx 1.13.0 o versioni successive create contro OpenSSL 1.1.1 o versioni successive.
  • Un certificato TLS valido o autofirmato. Puoi ottenerne uno gratuito da Let's Encrypt.

Ora vai a nginx.conf e modificando il file di configurazione Nginx dopo aver cercato le direttive date:

nano /etc/nginx/nginx.conf

Trova le righe indicate all'interno del blocco del server:

ssl_protocols TLSv1.1 TLSv1.2;

È necessario sostituirlo con le righe indicate:

ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

Infine, riavvia il tuo Nginx:

sudo systemctl restart nginx
  • Abilita TLS 1.3 su Apache.

Ora troviamo il ssl.conf file e inizia a modificarlo basta trovare le direttive riportate di seguito:

nano /etc/httpd/conf.d/ssl.conf

Individua le righe indicate all'interno dei file di configurazione:

SSLProtocol -all +TLSv1.2

Modifica completamente la riga indicata come di seguito:

SSLProtocol -all +TLSv1.2 +TLSv1.3

Quindi, riavvia il server web Apache per applicare le modifiche:

systemctl restart httpd.service

Passaggio 2. Verifica che il tuo server stia utilizzando TLS 1.3.

Una volta abilitato con successo TLS 1.3 sul tuo server web, dovresti sempre fare un controllo incrociato che la configurazione effettuata sia impostata correttamente. Vogliamo introdurre un paio di strumenti di livello mondiale che controllano il tuo server e forniscono un rapporto accurato.

  1. SSL Labs:SSL Lab è uno dei servizi online gratuiti che esegue un'analisi approfondita delle configurazioni SSL di qualsiasi server Web su Internet e condivide le lacune di configurazione. Qualsiasi amico può utilizzare questo servizio per risolvere il problema rilevato nel rapporto di analisi.
  2. DigiCert:DigiCert è un altro popolare servizio online che offre servizi simili a SSL Labs.

Congratulazioni! Hai abilitato con successo TLS 1.3. Grazie per aver utilizzato questo tutorial per abilitare Enable TLS 1.3 sul tuo sistema Linux.


Arch Linux
  1. Come abilitare mod_rewrite su Apache su CentOS

  2. Cos'è NGINX? Come funziona?

  3. Come abilitare HTTP2 in NGINX

  4. Come abilitare HTTP/2 in Nginx su Ubuntu e CentOS

  5. Come posso abilitare l'indicizzazione di file e directory Apache in Linux o UNIX?

Come disattivare la navigazione delle directory su Apache e Nginx

Come abilitare IPv6 in Nginx?

Come abilitare la compressione GZIP in Nginx

Come abilitare la compressione Gzip su Nginx

Come abilitare la compressione Brotli su Apache

Come abilitare HTTP/2.0 in Nginx