Cài Đặt Chứng Chỉ SSL Lên NGINX
17/10/2017Quá trình cài đặt SSL trên server sẽ cần một số kiến thức kỹ thuật nhất định, trong bài viết này, mình sẽ hướng dẫn các bạn chi tiết cách cài đặt với 2 loại chứng chỉ phổ biến nhất cho tên miền là PositiveSSL từ Comodo và Standard SSL DV từ GoDaddy.
Cả 2 loại chứng chỉ này đều thuộc loại Domain Validation, được dùng rất phổ biến do chi phí rẻ, dễ dàng cài đặt, kích hoạt online không phải xác nhận giấy tờ thông tin gì.
1. Kích hoạt chứng chỉ
Sau khi đăng ký SSL, bạn cần phải tiến hành kích hoạt thì mới nhận được file chứng chỉ.
Ở bước này, bạn cần phải cung cấp Private Key và CSR file, hãy cẩn thận lưu lại Private Key này để sử dụng ở bước bên dưới. Bạn sẽ được yêu cầu cung cấp nội dung file CSR khi kích hoạt SSL.
Để có 2 key này bạn dùng lệnh openssl
trên server Linux:
openssl req -new -newkey rsa:2048 -nodes -keyout example_com.key -out example_com.csr
Sau đó bạn sẽ nhận được 2 file:
example_com.key
— Private Key cài trên server của mình.example_com.csr
— file CSR để gửi cho nhà cung cấp dịch vụ SSL.
2. Tạo file Bundle
Kết thúc bước này chúng ta sẽ có file ssl-bundle.crt
, thứ tự các file thao tác ở bước này rất quan trọng, bạn cần lưu ý thực hiện theo cho chuẩn.
a. Chứng chỉ của Comodo
Nếu kích hoạt chứng chỉ SSL thành công, email gửi từ Comodo có tiêu đề tương tự như sau: “Your PositiveSSL Certificate for demo.vnso.vn“, trong mail có đính kèm 1 file nén vnso_vn.zip
, lúc này có thể có 2 trường hợp.
– File nén .ZIP gồm 2 file:
- vnso_vn.crt
- vnso_vn.ca-bundle
Bạn dùng text editor, tạo file mới ssl-bundle.crt
chứa nội dung của 2 file, thứ tự lần lượt: vnso_vn.crt > vnso_vn.ca-bundle
– File nén .ZIP gồm 4 file:
- AddTrustExternalCARoot.crt
- COMODORSAAddTrustCA.crt
- COMODORSADomainValidationSecureServerCA.crt
- vnso_vn.crt
Bạn dùng text editor, tạo file mới ssl-bundle.crt
chứa nội dung của 4 file, thứ tự lần lượt: vnso_vn.crt > COMODORSADomainValidationSecureServerCA.crt > COMODORSAAddTrustCA.crt > AddTrustExternalCARoot.crt
Hoặc chạy lệnh sau:
cat vnso_vn.crt COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > ssl-bundle.crt
b. Chứng chỉ của GoDaddy
Với chứng chỉ SSL của GoDaddy, file nén sẽ gồm 2 file, ví dụ:
- 9981e0dcd97c0b37.crt
- gdig2_bundle.crt
Bạn dùng text editor, tạo file mới ssl-bundle.crt
chứa nội dung của 2 file, thứ tự lần lượt: 9981e0dcd97c0b37.crt > gdig2_bundle.crt
3. Cài đặt chứng chỉ SSL
Bước này mình thao tác trên server cài đặt, với server cài đặt thủ công hoặc các server Nginx khác cách làm cũng tương tự bạn cứ đọc thật kĩ là hiểu. Vướng mắc chỗ nào để lại comment mình sẽ support luôn.
Tạo thư mục chứa file chứng chỉ:
mkdir -p /etc/nginx/ssl/vnso_vn/
Lưu nội dung file chứng chỉ ở thư mục này, copy/paste dùng nano
nano /etc/nginx/ssl/vnso_vn/ssl-bundle.crt
Lưu nội dung Private Key chung thư mục:
nano /etc/nginx/ssl/vnso_vn/private.key
Tạo file DH parameters 2048 bit, quá trình generate sẽ hơi lâu:
openssl dhparam 2048 -out /etc/nginx/ssl/dhparam.pem
Tiếp theo, chúng ta sẽ chỉnh lại file cấu hình Nginx. Ví dụ tên miền của mình là demo.vnso.vn thì file cấu hình sẽ có đường dẫn là /etc/nginx/conf.d/demo.vnso.vn.conf
Mở file cấu hình lên với nano
nano /etc/nginx/conf.d/demo.vnso.vn.conf
Cấu hình SSL xử lý các request
Trong block server { ... }
thứ 2 điều chỉnh như sau:
+ Chuyển listen 80 default_server;
thành listen 443 ssl http2 default_server;
+ Sau dòng server_name demo.vnso.vn;
thêm đoạn cấu hình SSL đã được mình tối ưu:
# SSL ssl_certificate /etc/nginx/ssl/vnso_vn/ssl-bundle.crt; ssl_certificate_key /etc/nginx/ssl/vnso_vn/private.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS'; # Improve HTTPS performance with session resumption ssl_session_cache shared:SSL:50m; ssl_session_timeout 1d; # DH parameters ssl_dhparam /etc/nginx/ssl/dhparam.pem; # Enable HSTS add_header Strict-Transport-Security "max-age=31536000" always;
Redirect toàn bộ link www http sang https
Trong block server { ... }
ở phía trên cùng:
+ Chuyển server_name www.demo.vnso.vn;
thành server_name demo.vnso.vn www.demo.vnso.vn;
+ Chuyển rewrite ^(.*) http://demo.vnso.vn$1 permanent;
thành rewrite ^(.*) https://vnso.vn$1 permanent;
Kết quả được như sau:
server { listen 80; server_name demo.vnso.vn www.demo.vnso.vn; rewrite ^(.*) https://vnso.vn$1 permanent; }
Lúc này khi truy cập http://demo.vnso.vn và http://www.demo.vnso.vn sẽ tự động redirect sang https://vnso.vn
Redirect toàn bộ link www https sang https
Thêm mới block server { ... }
ở trên cùng
server { listen 443 ssl http2; server_name www.demo.vnso.vn; # SSL ssl_certificate /etc/nginx/ssl/vnso_vn/ssl-bundle.crt; ssl_certificate_key /etc/nginx/ssl/vnso_vn/private.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS'; rewrite ^(.*) https://vnso.vn$1 permanent; }
Lúc này khi truy cập https://www.demo.vnso.vn sẽ tự động redirect sang https://vnso.vn