Let's Encrypt бағдарламасына қалай өтініш беруге болады? SSL тегін шифрлаймыз сертификат принципі және орнату оқулығы

Let's Encrypt бағдарламасына қалай өтініш беруге болады?

SSL сертификатының қағидасын және орнату оқулығын шифрлейік

SSL дегеніміз не?Чен ВэйлянАлдыңғы мақалада «Http мен https арасындағы айырмашылық неде? SSL шифрлау процесінің егжей-тегжейлі түсіндірмесі«Бұл туралы айтылған.

басқаЭлектрондық коммерцияВеб-сайт кеңейтілген шифрланған SSL сертификатын сатып алып, веб-сайтты WeChat ретінде пайдалануы керекҚоғамдық есептік жазбаны жылжытужаңа медиаАдамдар, SSL сертификатын орнатқыңыз келсе, шифрланған SSL сертификатын тегін орнатуға болады.SEOПайдалы, іздеу жүйелеріндегі веб-сайт кілт сөздерінің рейтингін жақсарта алады.

Let's Encrypt бағдарламасына қалай өтініш беруге болады? SSL тегін шифрлаймыз сертификат принципі және орнату оқулығы

Let's Encrypt өзі процестер жинағын жазды (https://certbot.eff.org/), пайдаланыңызLinuxдостар, процеске сілтеме жасай отырып, осы оқулықты орындай аласыз.

Алдымен certbot-auto құралын жүктеп алыңыз, содан кейін құралдың орнату тәуелділіктерін іске қосыңыз.

wget https://dl.eff.org/certbot-auto --no-check-certificate
chmod +x ./certbot-auto
./certbot-auto -n

SSL сертификатын жасаңыз

Келесі, біргеЧен ВэйлянМысал ретінде блог домен атауын алыңыз, оны өз қажеттіліктеріңізге сәйкес өзгертіңіз.SSH келесі пәрмендерді іске қосады.

Пәрменді өзгертуді ұмытпаңыз:

  1. Пошта жәшігі
  2. сервер жолы
  3. веб-сайттың домен атауы

Бір доменнің жалғыз каталогы, сертификат жасаңыз:

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com

Көп доменді бір каталог, сертификат жасау: (яғни, бірнеше домендік атаулар, бір каталог, бірдей сертификатты пайдалану)

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com

Жасалған SSL сертификаты мына жерде сақталады:/etc/letsencrypt/live/www.chenweiliang.com/ Мазмұн астында.


Бірнеше домендік атаулар және бірнеше каталогтар, сертификат жасайды: (яғни, бірнеше домендік атаулар, бірнеше каталогтар, бір сертификатты пайдаланыңыз)

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com -w /home/eloha/public_html/site/etufo.org -d www.etufo.org -d img.etufo.org

Let's Encrypt сертификаты сәтті орнатылғаннан кейін SSH жүйесінде келесі шақыру хабары пайда болады:

МАҢЫЗДЫ ЕСКЕРТПЕЛЕР:
– Құттықтаймыз!Сіздің сертификатыңыз және chain сақталды:
/etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem
Сіздің негізгі файлыңыз мына жерде сақталды:
/etc/letsencrypt/live/www.chenweiliang.com/privkey.pem
Сіздің сертификатыңыздың мерзімі 2018 жылы аяқталады. Жаңа немесе өзгертілген сертификат алу үшін
болашақта осы сертификаттың нұсқасын certbot-auto іске қосыңыз
Сертификаттардың *барлығын* интерактивті емес жаңарту үшін іске қосыңыз
«certbot-автоматты жаңарту»
- Егер сізге Certbot ұнаса, біздің жұмысымызды қолдауды өтінеміз:
ISRG-ге қайырымдылық жасау / Шифрлаймыз: https://letsencrypt.org/donate
EFF-ге қайырымдылық: https://eff.org/donate-le

SSL сертификатын жаңарту

Сертификатты жаңарту да өте ыңғайлы, пайдалануCrontabАвтоматты жаңарту.Кейбір Debian-да crontab орнатылмаған, алдымен оны қолмен орнатуға болады.

apt-get install cron

Келесі пәрмендер сәйкесінше nginx және apache / etc / crontab Файлға енгізілген пәрмен оның әр 10 күн сайын жаңартылатынын және 90 күндік жарамдылық мерзімі жеткілікті екенін білдіреді.

Nginx crontab файлына мыналарды қосыңыз:

0 3 */10 * * /root/certbot-auto renew --renew-hook "/etc/init.d/nginx reload"

Apache crontab файлын қосыңыз:

0 3 */10 * * /root/certbot-auto renew --renew-hook "service httpd restart"

SSL сертификаты Apache конфигурациясы

Енді Apache конфигурациясына өзгертулер енгізу керек.

Кеңестер:

  • пайдалансаңызCWP басқару тақтасы, Домен атауын қосу құсбелгісінде SSL сертификатын автоматты түрде жасау, ол Apache үшін SSL сертификатын автоматты түрде конфигурациялайды.
  • Келесі қадамдардың көбін орындасаңыз, Apache қайта іске қосылғаннан кейін қате орын алуы мүмкін.
  • Қате болса, қолмен қосқан конфигурацияны жойыңыз.

httpd.conf файлын өңдеңіз ▼

/usr/local/apache/conf/httpd.conf

▼ табыңыз

Listen 443
  • (алдыңғы пікір нөмірін алып тастаңыз №)

немесе 443 тыңдау портын қосыңыз ▼

Listen 443

SSH Apache тыңдау портын тексеру ▼

grep ^Listen /usr/local/apache/conf/httpd.conf

▼ табыңыз

mod_ssl
  • (алдыңғы пікір нөмірін алып тастаңыз №)

немесе ▼ қосыңыз

LoadModule ssl_module modules/mod_ssl.so

▼ табыңыз

httpd-ssl
  • (алдыңғы пікір нөмірін алып тастаңыз №)

Содан кейін, SSH келесі пәрменді орындаңыз (жолды өзіңізге өзгерту үшін ескеріңіз):

at >/usr/local/apache/conf/extra/httpd-ssl.conf<<EOF
Listen 443
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl .crl
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProxyCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLHonorCipherOrder on
SSLProtocol all -SSLv2 -SSLv3
SSLProxyProtocol all -SSLv2 -SSLv3
SSLPassPhraseDialog builtin
SSLSessionCache "shmcb:/usr/local/apache/logs/ssl_scache(512000)"
SSLSessionCacheTimeout 300
SSLMutex "file:/usr/local/apache/logs/ssl_mutex"
EOF

Әрі қарай, сіз жасаған веб-сайтқа арналған Apache конфигурациясының соңындаастында.

SSL бөлімінің конфигурация файлын қосыңыз (түсініктемені жою үшін ескеріңіз және жолды өзіңізге өзгертіңіз):

<VirtualHost *:443>
DocumentRoot /home/admin/web/chenweiliang.com/public_html //网站目录
ServerName www.chenweiliang.com:443 //域名
ServerAdmin [email protected] //邮箱
ErrorLog "/var/log/www.chenweiliang.com-error_log" //错误日志
CustomLog "/var/log/www.chenweiliang.com-access_log" common //访问日志
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem //之前生成的证书
SSLCertificateKeyFile /etc/letsencrypt/live/www.chenweiliang.com/privkey.pem //之前生成的密钥
<Directory "/home/admin/web/chenweiliang.com/public_html"> //网站目录
SetOutputFilter DEFLATE
Options FollowSymLinks
AllowOverride All
suPHP_UserGroup eloha eloha //用户组(有些服务器配置需要,有些可能不需要,出错请删除此行)
Order allow,deny
Allow from all
DirectoryIndex index.html index.phps
</Directory>
</VirtualHost>

Соңында Apache-ді қайта іске қосыңыз:

service httpd restart

Apache HTTP қайта бағыттауды HTTPS жүйесіне мәжбүрлейді

  • Көптеген веб-сұраулар әрқашан тек SSL арқылы жұмыс істей алады.
  • Біз SSL пайдаланған сайын веб-сайтқа SSL арқылы кіру керек екеніне көз жеткізуіміз керек.
  • Кез келген пайдаланушы веб-сайтқа SSL емес URL мекенжайымен кіруге әрекеттенсе, оны SSL веб-сайтына қайта бағыттау керек.
  • Apache mod_rewrite модулін пайдаланып SSL URL мекенжайына қайта бағыттаңыз.
  • Бір рет басу арқылы LAMP орнату бумасын пайдалану, SSL сертификатының кірістірілген автоматты орнатуы және HTTPS-ке мәжбүрлі қайта бағыттау, HTTPS-ке қайта бағыттауКүші бар, HTTPS қайта бағыттауын қосудың қажеті жоқ.

Қайта бағыттау ережесін қосыңыз

  • Apache конфигурация файлында веб-сайттың виртуалды хостын өңдеңіз және келесі параметрлерді қосыңыз.
  • Сондай-ақ, .htaccess файлындағы веб-сайтыңыздағы құжат түбіріне бірдей параметрлерді қосуға болады.
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

HTTPS-ке қайта бағыттау үшін белгілі бір URL мекенжайын көрсеткіңіз келсе:

RewriteEngine On
RewriteRule ^message$ https://www.etufo.org/message [R=301,L]
  • Егер біреу кіруге тырысса хабар , бет https мекенжайына өтеді және пайдаланушы URL мекенжайына тек SSL арқылы қол жеткізе алады.

.htaccess файлы күшіне енуі үшін Apache бағдарламасын қайта іске қосыңыз:

service httpd restart

Сақтық шаралары

  • Жоғарыдағы электрондық пошта мекенжайын электрондық пошта мекенжайыңызға өзгертіңіз.
  • Жоғарыдағы веб-сайттың домендік атауын веб-сайтыңыздың домендік атына өзгертуді ұмытпаңыз.

Қайта бағыттау ережесінің орны мәселесі

Псевдостатикалық ережелерге сәйкес, қайта бағыттау секіру ережелерін орналастырған кезде сіз әдетте кездесесіз http https сайтына қайта бағыттай алмайды Мәселесі.

Бастапқыда біз қайта бағыттау кодын .htaccess ішіне көшірдік және ол келесі жағдайларда пайда болады ▼

Қайта бағыттау ережесі [L] жоғарыдағы 2-ші парақта

  • [L] ағымдағы ереженің соңғы ереже екенін көрсетеді, келесі қайта жазу ережелерін талдауды тоқтатыңыз.
  • Сондықтан қайта бағытталған мақала бетіне қатынасу кезінде [L] келесі ережелерді тоқтатады, сондықтан қайта бағыттау ережелері жұмыс істемейді.

http басты бетіне кірген кезде біз URL қайта бағыттауды іске қосқымыз келеді, қайта бағыттауды өту ережесін орындау үшін псевдостатикалық ережені өткізіп жібергіміз келеді, осылайша оған қол жеткізуге болады.Сайт бойынша http арқылы https сайтына қайта бағыттау .

https қайта бағыттау ережелерін қоймаңыз [L] Ережелердің астына қойыңыз [L] ережелерден жоғары ▼

Төмендегі 3-ші парақта псевдостатикалық SSL қайта бағыттау ережелері [L]

Кеңейтілген оқу:

Hope Chen Weiliang блогы ( https://www.chenweiliang.com/ ) "Let's Encrypt бағдарламасына қалай өтініш беруге болады? Келіңіздер, SSL тегін сертификат принципі және орнату оқулығын шифрлаймыз" деп бөлісті, бұл сізге пайдалы.

Осы мақаланың сілтемесін бөлісуге қош келдіңіз:https://www.chenweiliang.com/cwl-512.html

Соңғы жаңартуларды алу үшін Чен Вэйлян блогының Telegram арнасына қош келдіңіз!

🔔 Арнаның жоғарғы каталогындағы құнды "ChatGPT мазмұнды маркетингтік AI құралын пайдалану нұсқаулығын" бірінші болып алыңыз! 🌟
📚 Бұл нұсқаулықта үлкен құндылық бар, 🌟Бұл сирек мүмкіндік, оны жіберіп алмаңыз! ⏰⌛💨
Ұнаса лайк басып, бөлісіңіз!
Сіздің бөлісулеріңіз бен лайктарыңыз - біздің үздіксіз мотивациямыз!

 

Пікірлер

Сіздің электрондық пошта мекен-жайыңыз жарияланбайды. 必填 项 已 用 * 标注

жоғарыға жылжытыңыз