So aktivieren Sie TLS 1.3 in Apache und Nginx
In diesem Artikel zeigen wir Ihnen eine Schritt-für-Schritt-Anleitung, um ein gültiges TLS-Zertifikat zu erhalten und das neueste zu aktivieren TLS 1.3 Versionsprotokoll auf Ihrer Domain gehostet auf Apache oder Nginx Webserver.
Bedarf:
- Apache Version 2.4.37 oder höher.
- Nginx Version 1.13.0 oder höher.
- OpenSSL Version 1.1.1 oder höher.
- Ein gültiger Domainname mit korrekt konfigurierten DNS-Einträgen.
- Ein gültiges TLS-Zertifikat.
Installieren Sie das TLS-Zertifikat von Let’s Encrypt
Um eine kostenlose zu erhalten SSL-Zertifikat von Verschlüsseln wirmüssen Sie installieren Acme.sh Client und auch einige benötigte Pakete auf Linux-System wie gezeigt.
# apt install -y socat git [On Debian/Ubuntu] # dnf install -y socat git [On RHEL/CentOS/Fedora] # mkdir /etc/letsencrypt # git clone https://github.com/Neilpang/acme.sh.git # cd acme.sh # ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected] # cd ~ # /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048 # /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
HINWEIS: Ersetzen example.com
im obigen Befehl mit Ihrem echten Domainnamen.
Sobald Sie das SSL-Zertifikat installiert haben, können Sie mit der Aktivierung fortfahren TLS 1.3 auf Ihrer Domain wie unten erläutert.
Aktivieren Sie TLS 1.3 unter Nginx
Wie ich in den obigen Anforderungen erwähnt habe, ist das TLS 1.3 wird ab unterstützt Nginx 1.13 Ausführung. Wenn Sie die ältere Nginx-Version ausführen, müssen Sie zuerst auf die neueste Version aktualisieren.
# apt install nginx # yum install nginx
Überprüf den Nginx Version und die OpenSSL Version, gegen die Nginx kompiliert wurde (stellen Sie sicher, dass die Nginx Version ist mindestens 1.14 und openssl Ausführung 1.1.1).
# nginx -V
Beispielausgabe
nginx version: nginx/1.14.1 built by gcc 8.2.1 20180905 (Red Hat 8.2.1-3) (GCC) built with OpenSSL 1.1.1 FIPS 11 Sep 2018 TLS SNI support enabled ....
Starten, aktivieren und überprüfen Sie nun die Nginx-Installation.
# systemctl start nginx.service # systemctl enable nginx.service # systemctl status nginx.service
Öffnen Sie nun die nginx vhost-Konfiguration /etc/nginx/conf.d/example.com.conf
Datei mit Ihrem Lieblingseditor.
# vi /etc/nginx/conf.d/example.com.conf
und suchen ssl_protocols
Richtlinie und anhängen TLSv1.3 am Ende der Zeile wie unten gezeigt
server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name example.com; # RSA ssl_certificate /etc/letsencrypt/example.com/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com/example.com.key; # ECDSA ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key; ssl_protocols TLSv1.2 TLSv1.3; ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'; ssl_prefer_server_ciphers on; }
Überprüfen Sie abschließend die Konfiguration und laden Sie Nginx neu.
# nginx -t # systemctl reload nginx.service
Aktivieren Sie TLS 1.3 in Apache
Ab Apache 2.4.37können Sie ausnutzen TLS 1.3. Wenn Sie die ältere Version von ausführen Apachemüssen Sie zuerst auf die neueste Version aktualisieren.
# apt install apache2 # yum install httpd
Nach der Installation können Sie den Apache und die OpenSSL-Version überprüfen, für die Apache kompiliert wurde.
# httpd -V # openssl version
Starten, aktivieren und überprüfen Sie nun die Nginx-Installation.
-------------- On Debian/Ubuntu -------------- # systemctl start apache2.service # systemctl enable apache2.service # systemctl status apache2.service -------------- On RHEL/CentOS/Fedora -------------- # systemctl start httpd.service # systemctl enable httpd.service # systemctl status httpd.service
Öffnen Sie nun die Konfigurationsdatei des virtuellen Apache-Hosts mit Ihrem bevorzugten Editor.
# vi /etc/httpd/conf.d/vhost.conf OR # vi /etc/apache2/apache2.conf
und suchen ssl_protocols
Richtlinie und anhängen TLSv1.3 am Ende der Zeile wie unten gezeigt.
SSLEngine On # RSA ssl_certificate /etc/letsencrypt/example.com/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com/example.com.key; # ECDSA ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer; ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key; ssl_protocols TLSv1.2 TLSv1.3 ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'; ssl_prefer_server_ciphers on; SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/example.com/chain.pem ServerAdmin [email protected] ServerName www.example.com ServerAlias example.com #DocumentRoot /data/httpd/htdocs/example.com/ DocumentRoot /data/httpd/htdocs/example_hueman/ # Log file locations LogLevel warn ErrorLog /var/log/httpd/example.com/httpserror.log CustomLog "|/usr/sbin/rotatelogs /var/log/httpd/example.com/httpsaccess.log.%Y-%m-%d 86400" combined
Überprüfen Sie abschließend die Konfiguration und laden Sie Apache neu.
-------------- On Debian/Ubuntu -------------- # apache2 -t # systemctl reload apache2.service -------------- On RHEL/CentOS/Fedora -------------- # httpd -t # systemctl reload httpd.service
Überprüfen Sie, ob die Site TLS 1.3 verwendet
Sobald Sie über einen Webserver konfiguriert haben, können Sie überprüfen, ob Ihre Site von Hand übergeben wird TLS 1.3 Protokoll mit Chrome-Browser-Entwicklungstools auf Chrome 70+ Ausführung.

Das ist alles. Sie haben erfolgreich aktiviert TLS 1.3 Protokoll auf Ihrer Domain, das auf Apache- oder Nginx-Webservern gehostet wird. Wenn Sie Fragen zu diesem Artikel haben, können Sie diese gerne im Kommentarbereich unten stellen.