GNU/Linux >> Tutoriales Linux >  >> Arch Linux

Cómo habilitar TLS 1.3 en Apache y Nginx

En este tutorial, le mostraremos cómo habilitar TLS 1.3 en Apache y Nginx. Para aquellos de ustedes que no lo sabían, TLS 1.3 hace que sus servidores web sean más seguros con la seguridad más reciente. protocolos. La última versión de TLS 1.3 es compatible con todos los principales navegadores, por lo que no habrá problemas de compatibilidad. Al usar TLS 1.3, proporciona una mejor seguridad y una velocidad más rápida que todas las versiones anteriores de TLS.

Este artículo asume que tiene al menos conocimientos básicos de Linux, sabe cómo usar el shell y, lo que es más importante, aloja su sitio en su propio VPS. La instalación es bastante simple y asume que se están ejecutando en la cuenta raíz, si no, es posible que deba agregar 'sudo ' a los comandos para obtener privilegios de root. Le mostraré paso a paso cómo habilitar la seguridad de la capa de transporte (TLS) en los servidores web Apache y Nginx.

Requisitos previos

  • Un servidor que ejecuta uno de los siguientes sistemas operativos:Ubuntu o CentOS Linux.
  • Se recomienda que utilice una instalación de sistema operativo nueva para evitar posibles problemas.
  • Un non-root sudo user o acceder al root user . Recomendamos actuar como un non-root sudo user , sin embargo, puede dañar su sistema si no tiene cuidado al actuar como root.

Habilite TLS 1.3 en Apache y Nginx

Paso 1. Habilite TLS 1.3 en el servidor web Apache y Nginx.

  • Habilite TLS 1.3 en Nginx.

Para habilitar TLS 1.3 en Nginx, deberá cumplir con los siguientes requisitos:

  • Versión de Nginx 1.13.0 o superior construido contra OpenSSL 1.1.1 o superior.
  • Un certificado TLS válido o uno autofirmado. Puede obtener uno gratis de Let's Encrypt.

Ahora navegue hasta nginx.conf y edite el archivo de configuración de Nginx después de buscar las directivas dadas:

nano /etc/nginx/nginx.conf

Encuentre las líneas dadas dentro del bloque del servidor:

ssl_protocols TLSv1.1 TLSv1.2;

Necesita reemplazarlo con las líneas dadas:

ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;

Por último, simplemente reinicie su Nginx:

sudo systemctl restart nginx
  • Habilite TLS 1.3 en Apache.

Ahora encontramos el ssl.conf archivo y comience a modificarlo, solo busque las directivas que se detallan a continuación:

nano /etc/httpd/conf.d/ssl.conf

Simplemente ubique las líneas dadas dentro de los archivos de configuración:

SSLProtocol -all +TLSv1.2

Modifique completamente la línea dada como se muestra a continuación:

SSLProtocol -all +TLSv1.2 +TLSv1.3

Luego, reinicie el servidor web Apache para aplicar los cambios:

systemctl restart httpd.service

Paso 2. Verifique que su servidor esté usando TLS 1.3.

Una vez que habilite correctamente TLS 1.3 en su servidor web, siempre debe verificar que la configuración realizada esté correctamente configurada. Queremos presentar un par de herramientas de clase mundial que auditan su servidor y brindan un informe preciso.

  1. Laboratorios SSL:SSL Lab es uno de los servicios en línea gratuitos que realiza un análisis profundo de las configuraciones SSL de cualquier servidor web en Internet y comparte las brechas de configuración. Cualquier amigo puede utilizar este servicio. para solucionar el problema detectado en el informe de análisis.
  2. DigiCert:DigiCert es otro servicio en línea popular que ofrece servicios similares a SSL Labs.

¡Felicitaciones! Ha habilitado correctamente TLS 1.3. Gracias por usar este tutorial para habilitar Habilitar TLS 1.3 en su sistema Linux.


Arch Linux
  1. Cómo habilitar mod_rewrite en Apache en CentOS

  2. ¿Qué es NGINX? ¿Como funciona?

  3. Cómo habilitar HTTP2 en NGINX

  4. ¿Cómo habilito la indexación de archivos y directorios de Apache en Linux o UNIX?

  5. Cómo habilitar la confidencialidad directa perfecta de SSL/TLS en Apache o Nginx

Cómo desactivar la exploración de directorios en Apache y Nginx

¿Cómo habilitar IPv6 en Nginx?

Cómo habilitar la compresión GZIP en Nginx

Cómo habilitar la compresión Gzip en Nginx

Cómo habilitar la compresión de Brotli en Apache

Cómo habilitar HTTP/2.0 en Nginx