Pull to refresh

Comments 11

> после инсталляции nginx нет ни init.d скрипта, ни конфига для systemd. Лечится так

Проще было бы скопировать nginx.service в /backup до удаления пакета, имхо.

Кроме того, а почему на openssl-1.1.1 не сделать checkinstall? А то в nginx делаете, а выше — нет.
Спасибо за комментарий! Полностью согласен, не делал checkinstall для openssl, так как это только тестовая среда, и вероятность того, что переустанавливать nginx придётся намного выше, чем openssl. По сути, пока подбирал рабочую конфигурацию, openssl ни разу не сносил, в то время, как nginx — раза 3 или 4. На продакшене, конечно, надо делать checkinstall на все пакеты.
На продакшене, конечно, надо делать checkinstall на все пакеты.

Не учите плохому. Checkinstall как раз нормальный вариант собрать по быстрому сам бинарь в пакет, чтоб можно было снести по быстрому.
Если уж у вас Debian делайте debian-way: dh_make, dpkg-buildpackage. Тем более, что nginx дает все для сборки под debian
А какой смысл в TLS 1.3 кроме исследовательского?
Как я понимаю, когда он «выйдет с беты» — многие приложения включат его по умолчанию и в вашей инструкции отпадет необходимость.
Just for fun, или это может реально предоставить какую-то дополнительную безопасность?
В моём случае — действительно, увидеть, что «работает». Однако, полагаю, что для многих будет полезно включить новый протокол в целях, к примеру, разработки, подготовиться к тому, чтобы обновить свои приложения заблаговременно, протестировать их работу. Ощутить, так сказать, на себе все эти преимущества .
Какой смысл в пункте 5 устанавливать пакеты отдельными командами apt-get install?
Записывал шаги по мере появления ошибок конфигуратора по поводу недостающих пакетов, в свою очередь, можете скомпоновать как Вам удобнее
Спасибо! Читателям, думаю, будет полезно дополнить мануал rpm-based примером
cd openssl-tls1.3-draft-18
./config
make && make install


1. Не делайте так ни на dev ни на prod среде если у вас пакетный дистрибутив debian. Получите гору мусора в системе, про которую потом забудите и в последствии это приведет к массе проблем.
2. В случае nginx в этом нет необходимости, openssl линкуется статически к nginx и он не зависит от системной версии openssl.

Уже точно не помню, но точно больше часа ушло на то, чтобы найти источник, где упоминалось про шифры, и что в TLS 1.3 они должны быть такими:


На самом деле их больше:
TLS13-AES-256-GCM-SHA384
TLS13-CHACHA20-POLY1305-SHA256
TLS13-AES-128-GCM-SHA256
TLS13-AES-128-CCM-8-SHA256
TLS13-AES-128-CCM-SHA256

Посмотреть можно так:
# ./openssl-1.1.1-tls1.3-draft-18/.openssl/bin/openssl ciphers -v 'ALL:!ADH:@STRENGTH' | grep TLS13
TLS13-AES-256-GCM-SHA384 TLSv1.3 Kx=any      Au=any  Enc=AESGCM(256) Mac=AEAD
TLS13-CHACHA20-POLY1305-SHA256 TLSv1.3 Kx=any      Au=any  Enc=CHACHA20/POLY1305(256) Mac=AEAD
TLS13-AES-128-GCM-SHA256 TLSv1.3 Kx=any      Au=any  Enc=AESGCM(128) Mac=AEAD
TLS13-AES-128-CCM-8-SHA256 TLSv1.3 Kx=any      Au=any  Enc=AESCCM8(128) Mac=AEAD
TLS13-AES-128-CCM-SHA256 TLSv1.3 Kx=any      Au=any  Enc=AESCCM(128) Mac=AEAD


cd nginx-1.13.7
./configure --with-cc-opt='-g -....


Правильнее было бы сделать apt-get source nginx подправить debian/rules и собрать nginx через dpkg-buildpackage и в итоге получить DEB пакет и ни мучиться, если интересно, то почитайте в моей статье про пересборку Nginx c поддержкой ALPN.
супер, благодарю за дополнение!
Sign up to leave a comment.

Articles