लेख निर्देशिका
लेट्स एनक्रिप्ट के लिए आवेदन कैसे करें?
आइए एसएसएल प्रमाणपत्र सिद्धांत और स्थापना ट्यूटोरियल को एन्क्रिप्ट करें
एसएसएल क्या है?चेन वेइलियांगपिछले लेख में "http बनाम https में क्या अंतर है? एसएसएल एन्क्रिप्शन प्रक्रिया की विस्तृत व्याख्या" में वर्णित।
इसके अलावाई-कॉमर्सवेबसाइट को एक उन्नत एन्क्रिप्टेड एसएसएल प्रमाणपत्र खरीदना चाहिए और वेबसाइट को वीचैट के रूप में उपयोग करना चाहिएपब्लिक अकाउंट प्रमोशन的नया माध्यमलोग, यदि आप एक एसएसएल प्रमाणपत्र स्थापित करना चाहते हैं, तो आप वास्तव में एक एन्क्रिप्टेड एसएसएल प्रमाणपत्र मुफ्त में स्थापित कर सकते हैं।एसईओयह मददगार है और सर्च इंजन में वेबसाइट कीवर्ड की रैंकिंग में सुधार कर सकता है।
आइए एन्क्रिप्ट करें ने स्वयं प्रक्रियाओं का एक सेट लिखा है (https://certbot.eff.org/),उपयोगLinuxदोस्तों, प्रक्रिया का जिक्र करते हुए आप इस ट्यूटोरियल का अनुसरण कर सकते हैं।
पहले सर्टिफिकेट-ऑटो टूल डाउनलोड करें, फिर टूल की इंस्टॉलेशन डिपेंडेंसीज़ को रन करें।
wget https://dl.eff.org/certbot-auto --no-check-certificate chmod +x ./certbot-auto ./certbot-auto -n
एसएसएल प्रमाणपत्र जनरेट करें
अगला, साथचेन वेइलियांगब्लॉग डोमेन नाम को एक उदाहरण के रूप में लें, कृपया इसे अपनी आवश्यकताओं के अनुसार संशोधित करें। SSH निम्नलिखित कमांड चलाता है।
कमांड को इसमें संशोधित करना सुनिश्चित करें:
- मेलबॉक्स
- सर्वर पथ
- वेबसाइट डोमेन नाम
एकल डोमेन एकल निर्देशिका, एक प्रमाणपत्र उत्पन्न करें:
./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com
बहु-डोमेन एकल निर्देशिका, एक प्रमाणपत्र उत्पन्न करें: (यानी, एकाधिक डोमेन नाम, एकल निर्देशिका, एक ही प्रमाणपत्र का उपयोग करें)
./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com
जेनरेट किया गया एसएसएल प्रमाणपत्र इसमें सहेजा जाएगा:/etc/letsencrypt/live/www.chenweiliang.com/
सामग्री के अंतर्गत.
एकाधिक डोमेन नाम और एकाधिक निर्देशिकाएं, एक प्रमाणपत्र उत्पन्न करती हैं: (अर्थात, एकाधिक डोमेन नाम, एकाधिक निर्देशिकाएं, एक ही प्रमाणपत्र का उपयोग करें)
./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com -w /home/eloha/public_html/site/etufo.org -d www.etufo.org -d img.etufo.org
Let's Encrypt प्रमाणपत्र सफलतापूर्वक स्थापित होने के बाद, SSH में निम्न संकेत संदेश दिखाई देगा:
महत्वपूर्ण टिप्पणियाँ:
- बधाइयाँ! आपका प्रमाणपत्र और chain को यहां सहेजा गया है:
/etc/letsencrypt/live/www.chenweiliang.com/fullचेन.pem
आपकी कुंजी फ़ाइल यहां सहेजी गई है:
/etc/letsencrypt/live/www.chenweiliang.com/privkey.pem
आपका प्रमाणपत्र 2018-02-26 को समाप्त हो जाएगा। एक नया या संशोधित प्राप्त करने के लिए
भविष्य में इस प्रमाणपत्र का संस्करण, बस सर्टिफिकेट-ऑटो चलाएं
फिर से। अपने प्रमाणपत्रों के *सभी* को गैर-अंतःक्रियात्मक रूप से नवीनीकृत करने के लिए, दौड़ें
"सर्टिफिकेट-ऑटो रिन्यू"
- यदि आप सर्बोट को पसंद करते हैं, तो कृपया हमारे काम का समर्थन करने पर विचार करें:
ISRG को दान करना / आइए एन्क्रिप्ट करें: https://letsencrypt.org/donate
ईएफएफ को दान करना: https://eff.org/donate-le
एसएसएल प्रमाणपत्र नवीनीकरण
प्रमाणपत्र नवीनीकरण भी बहुत सुविधाजनक है, का उपयोग करcrontabस्वतः नवीनीकृत।कुछ डेबियन में क्रोंटैब स्थापित नहीं है, आप इसे पहले मैन्युअल रूप से स्थापित कर सकते हैं।
apt-get install cron
निम्न आदेश क्रमशः nginx और apache में हैं / Etc / crontab फ़ाइल में दर्ज कमांड का अर्थ है कि इसे हर 10 दिनों में नवीनीकृत किया जाता है, और 90-दिन की वैधता अवधि पर्याप्त है।
Nginx crontab फ़ाइल, कृपया जोड़ें:
0 3 */10 * * /root/certbot-auto renew --renew-hook "/etc/init.d/nginx reload"
Apache crontab फ़ाइल, कृपया जोड़ें:
0 3 */10 * * /root/certbot-auto renew --renew-hook "service httpd restart"
एसएसएल प्रमाणपत्र अपाचे विन्यास
अब, हमें अपाचे कॉन्फ़िगरेशन में बदलाव करने की आवश्यकता है।
सुझाव:
- यदि तुम प्रयोग करते होसीडब्ल्यूपी नियंत्रण कक्ष, डोमेन नाम जोड़ें चेक में स्वचालित रूप से एक एसएसएल प्रमाणपत्र उत्पन्न करें, यह अपाचे के लिए एसएसएल प्रमाणपत्र को स्वचालित रूप से कॉन्फ़िगर करेगा।
- यदि आप निम्न चरणों में से अधिक करते हैं, तो अपाचे को पुनरारंभ करने के बाद एक त्रुटि हो सकती है।
- यदि कोई त्रुटि है, तो आपके द्वारा जोड़े गए कॉन्फ़िगरेशन को मैन्युअल रूप से हटा दें।
httpd.conf फ़ाइल संपादित करें
/usr/local/apache/conf/httpd.conf
खोजें
Listen 443
- (पिछली टिप्पणी संख्या # हटाएं)
या लिसनिंग पोर्ट जोड़ें 443
Listen 443
एसएसएच अपाचे श्रवण बंदरगाह की जांच करें
grep ^Listen /usr/local/apache/conf/httpd.conf
खोजें
mod_ssl
- (पिछली टिप्पणी संख्या # हटाएं)
या जोड़ें
LoadModule ssl_module modules/mod_ssl.so
खोजें
httpd-ssl
- (पिछली टिप्पणी संख्या # हटाएं)
फिर, SSH निम्नलिखित कमांड को निष्पादित करता है (नोट अपने लिए पथ बदलने के लिए):
at >/usr/local/apache/conf/extra/httpd-ssl.conf<<EOF Listen 443 AddType application/x-x509-ca-cert .crt AddType application/x-pkcs7-crl .crl SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProxyCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLHonorCipherOrder on SSLProtocol all -SSLv2 -SSLv3 SSLProxyProtocol all -SSLv2 -SSLv3 SSLPassPhraseDialog builtin SSLSessionCache "shmcb:/usr/local/apache/logs/ssl_scache(512000)" SSLSessionCacheTimeout 300 SSLMutex "file:/usr/local/apache/logs/ssl_mutex" EOF
अगला, आपके द्वारा बनाई गई वेबसाइट के लिए अपाचे कॉन्फ़िगरेशन के अंत मेंअंतर्गत।
एसएसएल अनुभाग की कॉन्फ़िगरेशन फ़ाइल जोड़ें (टिप्पणी को हटाने के लिए नोट करें, और पथ को अपने लिए बदलें):
<VirtualHost *:443> DocumentRoot /home/admin/web/chenweiliang.com/public_html //网站目录 ServerName www.chenweiliang.com:443 //域名 ServerAdmin [email protected] //邮箱 ErrorLog "/var/log/www.chenweiliang.com-error_log" //错误日志 CustomLog "/var/log/www.chenweiliang.com-access_log" common //访问日志 SSLEngine on SSLCertificateFile /etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem //之前生成的证书 SSLCertificateKeyFile /etc/letsencrypt/live/www.chenweiliang.com/privkey.pem //之前生成的密钥 <Directory "/home/admin/web/chenweiliang.com/public_html"> //网站目录 SetOutputFilter DEFLATE Options FollowSymLinks AllowOverride All suPHP_UserGroup eloha eloha //用户组(有些服务器配置需要,有些可能不需要,出错请删除此行) Order allow,deny Allow from all DirectoryIndex index.html index.phps </Directory> </VirtualHost>
अंत में उस पर अपाचे को पुनरारंभ करें:
service httpd restart
अपाचे बल HTTP HTTPS पर पुनर्निर्देशित करता है
- कई वेब अनुरोध हमेशा केवल एसएसएल के साथ ही चल सकते हैं।
- हमें यह सुनिश्चित करने की आवश्यकता है कि हर बार जब हम एसएसएल का उपयोग करते हैं, तो वेबसाइट को एसएसएल के माध्यम से एक्सेस किया जाना चाहिए।
- यदि कोई उपयोगकर्ता गैर-एसएसएल यूआरएल के साथ वेबसाइट तक पहुंचने का प्रयास करता है, तो उसे एसएसएल वेबसाइट पर रीडायरेक्ट किया जाना चाहिए।
- Apache mod_rewrite मॉड्यूल का उपयोग करके SSL URL पर रीडायरेक्ट करें।
- जैसे LAMP वन-क्लिक इंस्टॉलेशन पैकेज का उपयोग करना, SSL प्रमाणपत्र की अंतर्निहित स्वचालित स्थापना और HTTPS पर जबरन पुनर्निर्देशन, HTTPS पर पुनर्निर्देशनलागू, आपको HTTPS रीडायरेक्ट जोड़ने की आवश्यकता नहीं है।
रीडायरेक्ट नियम जोड़ें
- अपाचे की कॉन्फ़िगरेशन फ़ाइल में, वेबसाइट के वर्चुअल होस्ट को संपादित करें और निम्नलिखित सेटिंग्स जोड़ें।
- आप अपनी .htaccess फ़ाइल में अपनी वेबसाइट के दस्तावेज़ रूट में भी वही सेटिंग्स जोड़ सकते हैं।
RewriteEngine On RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]
यदि आप HTTPS पर पुनर्निर्देशित करने के लिए एक निश्चित URL निर्दिष्ट करना चाहते हैं:
RewriteEngine On RewriteRule ^message$ https://www.etufo.org/message [R=301,L]
- अगर कोई एक्सेस करने की कोशिश करता है message , पृष्ठ https पर पहुंच जाएगा, और उपयोगकर्ता केवल SSL के साथ URL तक पहुंच सकता है।
.htaccess फ़ाइल को प्रभावी करने के लिए Apache को पुनरारंभ करें:
service httpd restart
注意 事项
- कृपया उपरोक्त ईमेल पते को अपने ईमेल पते में बदलें।
- कृपया उपरोक्त वेबसाइट डोमेन नाम को अपनी वेबसाइट डोमेन नाम में बदलना याद रखें।
रीडायरेक्ट नियम स्थान समस्या
छद्म स्थैतिक नियमों के तहत, जब आप पुनर्निर्देशन कूद नियम रखते हैं, तो आप आमतौर पर सामना करते हैं http https . पर रीडायरेक्ट नहीं कर सकता समस्या।
प्रारंभ में हमने रीडायरेक्ट कोड को .htaccess में कॉपी किया और यह निम्नलिखित मामलों में दिखाई देगा
- [एल] इंगित करता है कि वर्तमान नियम अंतिम नियम है, निम्नलिखित पुनर्लेखन नियमों का विश्लेषण करना बंद करें।
- इसलिए पुनर्निर्देशित लेख पृष्ठ तक पहुँचने पर, [एल] निम्नलिखित नियम को रोक देता है, इसलिए पुनर्निर्देशन नियम काम नहीं करता है।
http होमपेज पर जाते समय, हम एक URL पुनर्निर्देशन को ट्रिगर करना चाहते हैं, पुनर्निर्देशन जंप नियम को निष्पादित करने के लिए छद्म-स्थिर नियम को छोड़ दें, ताकि इसे प्राप्त किया जा सकेसाइट-व्यापी http https . पर रीडायरेक्ट करता है .
https रीडायरेक्ट नियमों को इसमें न डालें [एल] नियमों के नीचे, डाल [एल] नियमों से ऊपर
विस्तारित पठन:
- http बनाम https में क्या अंतर है? एसएसएल एन्क्रिप्शन प्रक्रिया की विस्तृत व्याख्या
- CWP कंट्रोल पैनल में Let's Encrypt SSL प्रमाणपत्र को स्थापित करने के बाद 500 त्रुटि मिलने पर मुझे क्या करना चाहिए?
- www शीर्ष-स्तरीय डोमेन नाम के बिना स्वचालित रूप से दूसरे स्तर के डोमेन नाम पर जाएं: रूट डोमेन नाम 301 www को पुनर्निर्देशित करता है
होप चेन वेइलियांग ब्लॉग ( https://www.chenweiliang.com/ ) साझा "लेट्स एनक्रिप्ट के लिए आवेदन कैसे करें? आइए एसएसएल फ्री सर्टिफिकेट प्रिंसिपल एंड इंस्टॉलेशन ट्यूटोरियल को एन्क्रिप्ट करें", जो आपके लिए मददगार है।
इस लेख का लिंक साझा करने के लिए आपका स्वागत है:https://www.chenweiliang.com/cwl-512.html
नवीनतम अपडेट प्राप्त करने के लिए चेन वेइलियांग के ब्लॉग के टेलीग्राम चैनल में आपका स्वागत है!
📚 इस गाइड में बहुत महत्व है, 🌟यह एक दुर्लभ अवसर है, इसे न चूकें! ⏰⌛💨
अच्छा लगे तो शेयर और लाइक करें!
आपका साझा करना और पसंद करना हमारी निरंतर प्रेरणा है!