அப்பாச்சி மற்றும் என்ஜின்க்ஸில் டி.எல்.எஸ் 1.3 ஐ எவ்வாறு இயக்குவது
டி.எல்.எஸ் 1.3 என்பது போக்குவரத்து அடுக்கு பாதுகாப்பு (டி.எல்.எஸ்) நெறிமுறையின் சமீபத்திய பதிப்பாகும், இது தற்போதுள்ள 1.2 விவரக்குறிப்புகளை முறையான ஐ.இ.டி.எஃப் தரத்துடன் அடிப்படையாகக் கொண்டது: ஆர்.எஃப்.சி 8446. இது அதன் முன்னோடிகளை விட வலுவான பாதுகாப்பு மற்றும் அதிக செயல்திறன் மேம்பாடுகளை வழங்குகிறது.
இந்த கட்டுரையில், செல்லுபடியாகும் TLS சான்றிதழைப் பெறுவதற்கான ஒரு படிப்படியான வழிகாட்டியை நாங்கள் உங்களுக்குக் காண்பிப்போம், மேலும் அப்பாச்சி அல்லது Nginx வலை சேவையகங்களில் ஹோஸ்ட் செய்யப்பட்ட உங்கள் டொமைனில் சமீபத்திய TLS 1.3 பதிப்பு நெறிமுறையை இயக்குவோம்.
- அப்பாச்சி பதிப்பு 2.4.37 அல்லது அதற்கு மேற்பட்டது.
- Nginx பதிப்பு 1.13.0 அல்லது அதற்கு மேற்பட்டது.
- OpenSSL பதிப்பு 1.1.1 அல்லது அதற்கு மேற்பட்டது.
- சரியாக உள்ளமைக்கப்பட்ட டிஎன்எஸ் பதிவுகளுடன் செல்லுபடியாகும் டொமைன் பெயர்.
- செல்லுபடியாகும் TLS சான்றிதழ்.
Lets Encrypt இலிருந்து TLS சான்றிதழை நிறுவவும்
Lets Encrypt இலிருந்து இலவச SSL சான்றிதழைப் பெற, நீங்கள் Acme.sh கிளையண்டையும், லினக்ஸ் கணினியில் தேவையான சில தொகுப்புகளையும் நிறுவ வேண்டும்.
# apt install -y socat git [On Debian/Ubuntu] # dnf install -y socat git [On RHEL/CentOS/Fedora] # mkdir /etc/letsencrypt # git clone https://github.com/Neilpang/acme.sh.git # cd acme.sh # ./acme.sh --install --home /etc/letsencrypt --accountemail [email # cd ~ # /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048 # /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
குறிப்பு: மேலே உள்ள கட்டளையில் example.com
ஐ உங்கள் உண்மையான டொமைன் பெயருடன் மாற்றவும்.
நீங்கள் SSL சான்றிதழை நிறுவியவுடன், கீழே விவரிக்கப்பட்டுள்ளபடி உங்கள் களத்தில் TLS 1.3 ஐ இயக்க மேலும் தொடரலாம்.
Nginx இல் TLS 1.3 ஐ இயக்கவும்
மேலே உள்ள தேவைகளில் நான் குறிப்பிட்டுள்ளபடி, அந்த TLS 1.3 Nginx 1.13 பதிப்பிலிருந்து தொடங்கி ஆதரிக்கப்படுகிறது. நீங்கள் பழைய Nginx பதிப்பை இயக்குகிறீர்கள் என்றால், முதலில் நீங்கள் சமீபத்திய பதிப்பிற்கு மேம்படுத்த வேண்டும்.
# apt install nginx # yum install nginx
Nginx பதிப்பு மற்றும் Nginx தொகுக்கப்பட்ட OpenSSL பதிப்பைச் சரிபார்க்கவும் (nginx பதிப்பு குறைந்தது 1.14 மற்றும் openssl பதிப்பு 1.1.1 என்பதை உறுதிப்படுத்தவும்).
# nginx -V
nginx version: nginx/1.14.1 built by gcc 8.2.1 20180905 (Red Hat 8.2.1-3) (GCC) built with OpenSSL 1.1.1 FIPS 11 Sep 2018 TLS SNI support enabled ....
இப்போது nginx நிறுவலைத் தொடங்கவும், இயக்கவும் மற்றும் சரிபார்க்கவும்.
# systemctl start nginx.service # systemctl enable nginx.service # systemctl status nginx.service
இப்போது உங்களுக்கு பிடித்த எடிட்டரைப் பயன்படுத்தி nginx vhost உள்ளமைவு /etc/nginx/conf.d/example.com.conf
கோப்பைத் திறக்கவும்.
# vi /etc/nginx/conf.d/example.com.conf
ssl_protocols
உத்தரவைக் கண்டுபிடித்து, கீழே காட்டப்பட்டுள்ளபடி வரியின் முடிவில் TLSv1.3 ஐச் சேர்க்கவும்
server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name example.com; # RSA ssl_certificate /etc/letsencrypt/example.com/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com/example.com.key; # ECDSA ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key; ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'; ssl_prefer_server_ciphers on; }
இறுதியாக, உள்ளமைவைச் சரிபார்த்து, Nginx ஐ மீண்டும் ஏற்றவும்.
# nginx -t # systemctl reload nginx.service
அப்பாச்சியில் TLS 1.3 ஐ இயக்கவும்
அப்பாச்சி 2.4.37 இலிருந்து தொடங்கி, நீங்கள் டி.எல்.எஸ் 1.3 ஐப் பயன்படுத்திக் கொள்ளலாம். நீங்கள் அப்பாச்சியின் பழைய பதிப்பை இயக்குகிறீர்கள் என்றால், முதலில் நீங்கள் சமீபத்திய பதிப்பிற்கு மேம்படுத்த வேண்டும்.
# apt install apache2 # yum install httpd
நிறுவப்பட்டதும், அப்பாச்சி தொகுக்கப்பட்ட அப்பாச்சி மற்றும் ஓபன்எஸ்எஸ்எல் பதிப்பை நீங்கள் சரிபார்க்கலாம்.
# httpd -V # openssl version
இப்போது nginx நிறுவலைத் தொடங்கவும், இயக்கவும் மற்றும் சரிபார்க்கவும்.
-------------- On Debian/Ubuntu -------------- # systemctl start apache2.service # systemctl enable apache2.service # systemctl status apache2.service -------------- On RHEL/CentOS/Fedora -------------- # systemctl start httpd.service # systemctl enable httpd.service # systemctl status httpd.service
இப்போது உங்களுக்கு பிடித்த எடிட்டரைப் பயன்படுத்தி அப்பாச்சி மெய்நிகர் ஹோஸ்ட் உள்ளமைவு கோப்பைத் திறக்கவும்.
# vi /etc/httpd/conf.d/vhost.conf OR # vi /etc/apache2/apache2.conf
ssl_protocols
உத்தரவைக் கண்டறிந்து, கீழே காட்டப்பட்டுள்ளபடி வரியின் முடிவில் TLSv1.3 ஐச் சேர்க்கவும்.
<VirtualHost *:443> SSLEngine On # RSA ssl_certificate /etc/letsencrypt/example.com/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com/example.com.key; # ECDSA ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key; ssl_protocols TLSv1.2 TLSv1.3 ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'; ssl_prefer_server_ciphers on; SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/example.com/chain.pem ServerAdmin [email ServerName www.example.com ServerAlias example.com #DocumentRoot /data/httpd/htdocs/example.com/ DocumentRoot /data/httpd/htdocs/example_hueman/ # Log file locations LogLevel warn ErrorLog /var/log/httpd/example.com/httpserror.log CustomLog "|/usr/sbin/rotatelogs /var/log/httpd/example.com/httpsaccess.log.%Y-%m-%d 86400" combined </VirtualHost>
இறுதியாக, உள்ளமைவைச் சரிபார்த்து அப்பாச்சியை மீண்டும் ஏற்றவும்.
-------------- On Debian/Ubuntu -------------- # apache2 -t # systemctl reload apache2.service -------------- On RHEL/CentOS/Fedora -------------- # httpd -t # systemctl reload httpd.service
தளம் TLS 1.3 ஐ பயன்படுத்துகிறது என்பதை சரிபார்க்கவும்
ஒரு வலை சேவையகம் மூலம் நீங்கள் கட்டமைக்கப்பட்டதும், Chrome 70+ பதிப்பில் குரோம் உலாவி மேம்பாட்டுக் கருவிகளைப் பயன்படுத்தி உங்கள் தளம் TLS 1.3 நெறிமுறைக்கு மேல் கைகுலுக்கிறதா என்பதை நீங்கள் சரிபார்க்கலாம்.
அவ்வளவுதான். அப்பாச்சி அல்லது என்ஜினக்ஸ் வலை சேவையகங்களில் ஹோஸ்ட் செய்யப்பட்ட உங்கள் டொமைனில் TLS 1.3 நெறிமுறையை வெற்றிகரமாக இயக்கியுள்ளீர்கள். இந்த கட்டுரையைப் பற்றி ஏதேனும் கேள்விகள் இருந்தால், கீழேயுள்ள கருத்துப் பிரிவில் கேட்க தயங்க.