このチュートリアルでは、ApacheとNginxでTLS 1.3を有効にする方法を紹介します。知らなかった方のために、TLS 1.3を使用すると、最新のセキュリティでWebサーバーをより安全にできます。最新のTLS1.3は、すべての主要なブラウザでサポートされているため、互換性の問題はありません。TLS1.3を使用することで、以前のすべてのTLSバージョンよりも優れたセキュリティと最速の速度を提供します。
この記事は、少なくともLinuxの基本的な知識があり、シェルの使用方法を知っていること、そして最も重要なこととして、サイトを独自のVPSでホストしていることを前提としています。インストールは非常に簡単で、ルートアカウントで実行されていますが、そうでない場合は、'sudo
を追加する必要があります。 ルート権限を取得するコマンドに‘。 ApacheおよびNginxウェブサーバーでトランスポート層セキュリティ(TLS)を有効にする手順を説明します。
前提条件
- 次のオペレーティングシステムのいずれかを実行しているサーバー:UbuntuまたはCentOSLinux。
- 潜在的な問題を防ぐために、OSの新規インストールを使用することをお勧めします。
non-root sudo user
またはroot user
へのアクセス 。non-root sudo user
として行動することをお勧めします ただし、ルートとして機能するときに注意しないと、システムに害を及ぼす可能性があるためです。
ApacheとNginxでTLS1.3を有効にする
手順1.ApacheおよびNginxウェブサーバーでTLS1.3を有効にします。
- NginxでTLS1.3を有効にします。
NginxでTLS1.3を有効にするには、次の要件を満たす必要があります。
- Nginxバージョン
1.13.0
OpenSSL1.1.1以降に対して構築された以上。 - 有効なTLS証明書または自己署名証明書。 Let’sEncryptから無料で入手できます。
次に、nginx.conf
に移動します ファイルを作成し、指定されたディレクティブを検索した後、Nginx構成ファイルを編集します。
nano /etc/nginx/nginx.conf
サーバーブロック内の指定された行を検索します:
ssl_protocols TLSv1.1 TLSv1.2;
指定された行に置き換える必要があります:
ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
最後に、Nginxを再起動します:
sudo systemctl restart nginx
- ApacheでTLS1.3を有効にします。
これでssl.conf
が見つかりました ファイルを作成して変更を開始するには、以下のディレクティブを見つけてください。
nano /etc/httpd/conf.d/ssl.conf
構成ファイル内の指定された行を見つけるだけです:
SSLProtocol -all +TLSv1.2
指定された行を次のように完全に変更します:
SSLProtocol -all +TLSv1.2 +TLSv1.3
次に、Apache Webサーバーを再起動して変更を適用します:
systemctl restart httpd.service
手順2.サーバーがTLS1.3を使用していることを確認します。
WebサーバーでTLS1.3を正常に有効にしたら、構成が適切に設定されていることを常にクロスチェックする必要があります。ワールドクラスのツールをいくつか紹介します。サーバーを監査し、正確なレポートを提供します。
- SSL Labs:SSL Labsは、インターネット上の任意のWebサーバーのSSL構成の詳細な分析を実行し、構成のギャップを共有する無料のオンラインサービスの1つです。すべてのバディがこのサービスを利用できます。分析レポートで検出された問題を修正します。
- DigiCert:DigiCertisは、SSLラボと同様のサービスを提供するもう1つの人気のあるオンラインサービスです。
おめでとうございます。TLS1.3が正常に有効になりました。LinuxシステムでTLS1.3を有効にするためにこのチュートリアルを使用していただきありがとうございます。