← Назад к справочнику Nginx
🔒

Конфигурация SSL/TLS

Production-ready настройка SSL с Let's Encrypt

Found: 13 examples

Установка Certbot

Start Here

Установка Let's Encrypt certbot на Ubuntu/Debian

certbotinstallsetup
# Установка Certbot
sudo apt update
sudo apt install certbot python3-certbot-nginx -y

# Проверка версии
certbot --version

Получить SSL сертификат

Popular

Автоматическое получение и настройка SSL для Nginx

Certbot автоматически настроит Nginx
certbotsslcertificate
# Для одного домена
sudo certbot --nginx -d example.com

# Для домена с www
sudo certbot --nginx -d example.com -d www.example.com

# Для нескольких доменов
sudo certbot --nginx -d example.com -d www.example.com -d api.example.com

# Только получить сертификат (без настройки Nginx)
sudo certbot certonly --nginx -d example.com

Обновление сертификата

Проверка и обновление SSL сертификатов

certbotrenewauto-renewal
# Проверить обновление (dry run)
sudo certbot renew --dry-run

# Обновить сертификаты
sudo certbot renew

# Обновить конкретный сертификат
sudo certbot renew --cert-name example.com

# Автоматическое обновление (cron)
# Certbot уже добавляет задачу в cron, проверить:
sudo systemctl status certbot.timer

Список сертификатов

Просмотр установленных сертификатов

certbotlistinfo
# Показать все сертификаты
sudo certbot certificates

# Показать конкретный сертификат
sudo certbot certificates --cert-name example.com

Удалить сертификат

Удаление SSL сертификата

⚠️ Это удалит сертификат навсегда
certbotdeleteremove
# Удалить сертификат
sudo certbot delete --cert-name example.com

# Удалить и очистить конфигурацию Nginx
sudo certbot delete --cert-name example.com --nginx

Базовая SSL конфигурация

Essential

Минимальная рабочая SSL конфигурация

sslconfigurationbasic
server {
    listen 80;
    server_name example.com;
    return 301 https://$server_name$request_uri;
}

server {
    listen 443 ssl http2;
    server_name example.com;

    # SSL сертификаты
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

    # Базовые SSL параметры
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_prefer_server_ciphers on;

    location / {
        proxy_pass http://localhost:3000;
    }
}

Production SSL конфигурация

Production

Усиленная SSL конфигурация для production (A+ рейтинг)

Рейтинг A+ на SSL Labs
sslproductionsecuritya+
server {
    listen 443 ssl http2;
    server_name example.com;

    # SSL сертификаты
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;

    # Современные SSL протоколы
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_prefer_server_ciphers off;

    # Сильные ciphers
    ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

    # Diffie-Hellman параметры
    ssl_dhparam /etc/nginx/dhparam.pem;

    # SSL сессии
    ssl_session_timeout 1d;
    ssl_session_cache shared:SSL:50m;
    ssl_session_tickets off;

    # OCSP Stapling
    ssl_stapling on;
    ssl_stapling_verify on;
    resolver 8.8.8.8 8.8.4.4 valid=300s;
    resolver_timeout 5s;

    # Security headers
    add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
    add_header X-Frame-Options "SAMEORIGIN" always;
    add_header X-Content-Type-Options "nosniff" always;
    add_header X-XSS-Protection "1; mode=block" always;

    location / {
        proxy_pass http://localhost:3000;
    }
}

Генерация DH параметров

Создание Diffie-Hellman параметров для усиленного SSL

⚠️ Генерация может занять много времени
ssldhparamsecurity
# Генерация dhparam (займет несколько минут)
sudo openssl dhparam -out /etc/nginx/dhparam.pem 2048

# Для максимальной безопасности (займет 10-30 минут)
sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096

Wildcard сертификат

Один сертификат для всех поддоменов

⚠️ Требует ручной DNS валидации
sslwildcardsubdomain
# Получение wildcard сертификата (требует DNS validation)
sudo certbot certonly --manual --preferred-challenges dns -d "*.example.com" -d example.com

# Конфигурация Nginx
server {
    listen 443 ssl http2;
    server_name *.example.com example.com;

    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

    location / {
        proxy_pass http://localhost:3000;
    }
}

Несколько доменов

SSL для нескольких независимых доменов

sslmultiple-domainsmulti-site
# Получить сертификаты для каждого домена
sudo certbot --nginx -d example.com -d www.example.com
sudo certbot --nginx -d another-site.com -d www.another-site.com

# Конфигурация
server {
    listen 443 ssl http2;
    server_name example.com www.example.com;

    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

    location / {
        root /var/www/example;
    }
}

server {
    listen 443 ssl http2;
    server_name another-site.com www.another-site.com;

    ssl_certificate /etc/letsencrypt/live/another-site.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/another-site.com/privkey.pem;

    location / {
        root /var/www/another-site;
    }
}

Проверить SSL

Тестирование SSL конфигурации

SSL Labs дает детальный анализ
ssltestverify
# Проверить SSL соединение
openssl s_client -connect example.com:443 -servername example.com

# Проверить сертификат
openssl x509 -in /etc/letsencrypt/live/example.com/cert.pem -text -noout

# Проверить expiry date
openssl x509 -in /etc/letsencrypt/live/example.com/cert.pem -noout -dates

# Онлайн проверка (SSL Labs)
# https://www.ssllabs.com/ssltest/analyze.html?d=example.com

Типичные проблемы SSL

FAQ

Решение частых ошибок

ssltroubleshootingerrors
# Ошибка: "certificate verification failed"
# Проверить цепочку сертификатов
sudo nginx -t

# Ошибка: "SSL: error:0200206F:system library:connect:Connection refused"
# Проверить, что порт 443 открыт
sudo netstat -tulpn | grep :443

# Ошибка: Mixed content warnings
# Убедиться, что все ресурсы загружаются через HTTPS
# Добавить в Nginx:
add_header Content-Security-Policy "upgrade-insecure-requests" always;

# Certbot не может обновить сертификат
# Проверить логи
sudo tail -f /var/log/letsencrypt/letsencrypt.log

# Принудительно обновить
sudo certbot renew --force-renewal

SSL в Docker

Монтирование SSL сертификатов в Docker контейнер

ssldockerdocker-compose
# docker-compose.yml
version: '3.8'

services:
  nginx:
    image: nginx:alpine
    ports:
      - "80:80"
      - "443:443"
    volumes:
      - ./nginx.conf:/etc/nginx/nginx.conf:ro
      - /etc/letsencrypt:/etc/letsencrypt:ro
      - /var/lib/letsencrypt:/var/lib/letsencrypt:ro
    restart: unless-stopped

# Получение сертификата на хосте
sudo certbot certonly --standalone -d example.com