如何在Fedora 29的Nginx中启用TLS 1.3

注:本教程在Vultr VPS上测试通过,如需部署请前往Vultr.com

介绍

TLS 1.3是传输层安全性(TLS)协议的版本,该协议于2018年作为建议的标准发布于 RFC 8446。与以前的产品相比,它提供了安全性和性能方面的改进。

本指南将演示如何使用Fedora 29上的Nginx Web服务器启用TLS 1.3。

要求

Nginx版本 1.13.0 或更高。
OpenSSL版本 1.1.1 或更高。
运行Fedora 29的Vultr Cloud Compute(VC2)实例。
有效的域名并正确配置 A/AAAA/CNAME 您的域的DNS记录。
有效的TLS证书。我们将从“加密”中获取一个。

在你开始之前

检查Fedora版本。

cat /etc/fedora-release
# Fedora release 29 (Twenty Nine)

创建一个新的 non-root 用户帐户 sudo 访问并切换到它。

useradd -c "John Doe" johndoe && passwd johndoe
usermod -aG wheel johndoe
su - johndoe

注意: 更换 johndoe 使用您的用户名。

设置时区。

timedatectl list-timezones
sudo timedatectl set-timezone 'Region/City'

确保您的系统是最新的。

sudo dnf check-upgrade || sudo dnf upgrade -y

安装所需的软件包。

sudo dnf install -y socat git

禁用SELinux和防火墙。

sudo setenforce 0 ; sudo systemctl stop firewalld ; sudo systemctl disable firewalld

安装Acme.sh客户端并从Let’s Encrypt获取TLS证书

在本指南中,我们将使用Acme.sh客户端从Let’s Encrypt获取SSL证书。您可以使用最熟悉的客户端。

下载并安装 Acme.sh

sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh 
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~

检查版本。

/etc/letsencrypt/acme.sh --version
# v2.8.1

为您的域获取RSA和ECDSA证书。

# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256

注意: 更换 example.com 在命令中输入您的域名。

运行前面的命令后,可以在以下位置访问您的证书和密钥:

RSA: /etc/letsencrypt/example.com
ECC / ECDSA: /etc/letsencrypt/example.com_ecc

安装Nginx

Nginx在版本1.13.0中添加了对TLS 1.3的支持。 Fedora 29带有Nginx和OpenSSL,它们均支持开箱即用的TLS 1.3,因此无需构建自定义版本。

安装Nginx。

sudo dnf install -y nginx

检查版本。

nginx -v
# nginx version: nginx/1.14.2

检查用于编译Nginx的OpenSSL版本。

nginx -V
# built with OpenSSL 1.1.1b FIPS  26 Feb 2019

启动并启用Nginx。

sudo systemctl start nginx.service
sudo systemctl enable nginx.service

配置Nginx

既然我们已经成功安装了Nginx,我们就可以对其进行适当的配置,以开始在服务器上使用TLS 1.3。

跑过 sudo vim /etc/nginx/conf.d/example.com.conf 命令,并使用以下配置填充文件。

server {
  listen 443 ssl http2;
  listen [::]:443 ssl http2;

  server_name example.com;

  # RSA
  ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
  # ECDSA
  ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
  ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;

  ssl_protocols TLSv1.2 TLSv1.3;
  ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
  ssl_prefer_server_ciphers on;
}

保存文件并使用:+ W + Q退出。

注意新 TLSv1.3 的参数 ssl_protocols 指示。仅在Nginx上启用TLS 1.3时才需要此参数。

检查配置。

sudo nginx -t

重新加载Nginx。

sudo systemctl reload nginx.service

要验证TLS 1.3,可以使用浏览器开发工具或SSL Labs服务。下面的屏幕快照显示了Chrome的“安全性”标签。

就这样。您已经在Fedora 29服务器上的Nginx中成功启用了TLS 1.3。 TLS 1.3的最终版本已于2018年8月定义,因此没有更好的时间开始采用这项新技术。

注:本教程在Vultr VPS上测试通过,如需部署请前往Vultr.com