Let's Encrypt க்கு விண்ணப்பிப்பது எப்படி? SSL இலவச சான்றிதழ் கொள்கை & நிறுவல் பயிற்சியை குறியாக்கம் செய்யலாம்

Let's Encrypt க்கு எப்படி விண்ணப்பிப்பது?

SSL சான்றிதழ் கொள்கை & நிறுவல் பயிற்சியை குறியாக்கம் செய்வோம்

SSL என்றால் என்ன?சென் வெலியாங்முந்தைய கட்டுரையில் "http vs https இடையே என்ன வித்தியாசம்? SSL குறியாக்க செயல்முறையின் விரிவான விளக்கம்"இதில் குறிப்பிடப்பட்டுள்ளது.

தவிரமின் வணிகம்இணையதளமானது மேம்பட்ட மறைகுறியாக்கப்பட்ட SSL சான்றிதழை வாங்க வேண்டும் மற்றும் WeChat ஆக இணையதளத்தைப் பயன்படுத்த வேண்டும்பொது கணக்கு மேம்பாடுofபுதிய ஊடகங்கள்மக்களே, நீங்கள் ஒரு SSL சான்றிதழை நிறுவ விரும்பினால், மறைகுறியாக்கப்பட்ட SSL சான்றிதழை இலவசமாக நிறுவலாம்.எஸ்சிஓஉதவிகரமாக, தேடுபொறிகளில் இணையதள முக்கிய வார்த்தைகளின் தரவரிசையை மேம்படுத்தலாம்.

Let's Encrypt க்கு விண்ணப்பிப்பது எப்படி? SSL இலவச சான்றிதழ் கொள்கை & நிறுவல் பயிற்சியை குறியாக்கம் செய்யலாம்

லெட்ஸ் என்க்ரிப்ட் தானே செயல்முறைகளின் தொகுப்பை எழுதியுள்ளது (https://certbot.eff.org/), 使用லினக்ஸ்நண்பர்களே, செயல்முறையை குறிப்பிடும் போது இந்த டுடோரியலை நீங்கள் பின்பற்றலாம்.

முதலில் certbot-auto கருவியைப் பதிவிறக்கவும், பின்னர் கருவியின் நிறுவல் சார்புகளை இயக்கவும்.

wget https://dl.eff.org/certbot-auto --no-check-certificate
chmod +x ./certbot-auto
./certbot-auto -n

SSL சான்றிதழை உருவாக்கவும்

அடுத்து, உடன்சென் வெலியாங்வலைப்பதிவு டொமைன் பெயரை உதாரணமாக எடுத்துக் கொள்ளுங்கள், உங்கள் சொந்த தேவைகளுக்கு ஏற்ப அதை மாற்றவும். SSH பின்வரும் கட்டளைகளை இயக்குகிறது.

கட்டளையை மாற்றுவதை உறுதிப்படுத்தவும்:

  1. அஞ்சல் பெட்டி
  2. சேவையக பாதை
  3. இணையதள டொமைன் பெயர்

ஒற்றை டொமைன் ஒற்றை அடைவு, ஒரு சான்றிதழை உருவாக்கவும்:

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com

பல டொமைன் ஒற்றை அடைவு, ஒரு சான்றிதழை உருவாக்கவும்: (அதாவது, பல டொமைன் பெயர்கள், ஒற்றை அடைவு, ஒரே சான்றிதழைப் பயன்படுத்தவும்)

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com

உருவாக்கப்பட்ட SSL சான்றிதழ் இதில் சேமிக்கப்படும்:/etc/letsencrypt/live/www.chenweiliang.com/ உள்ளடக்கத்தின் கீழ்.


பல டொமைன் பெயர்கள் மற்றும் பல கோப்பகங்கள், ஒரு சான்றிதழை உருவாக்கவும்: (அதாவது, பல டொமைன் பெயர்கள், பல கோப்பகங்கள், ஒரே சான்றிதழைப் பயன்படுத்தவும்)

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com -w /home/eloha/public_html/site/etufo.org -d www.etufo.org -d img.etufo.org

லெட்ஸ் என்க்ரிப்ட் சான்றிதழை வெற்றிகரமாக நிறுவிய பிறகு, பின்வரும் உடனடி செய்தி SSH இல் தோன்றும்:

முக்கிய குறிப்புகள்:
– வாழ்த்துக்கள்!உங்கள் சான்றிதழ் மற்றும் சain சேமிக்கப்பட்டது:
/etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem
உங்கள் முக்கிய கோப்பு இங்கு சேமிக்கப்பட்டது:
/etc/letsencrypt/live/www.chenweiliang.com/privkey.pem
உங்கள் சான்றிதழ் 2018-02-26 அன்று காலாவதியாகும். புதிய அல்லது மாற்றியமைக்கப்பட்டதைப் பெற
எதிர்காலத்தில் இந்த சான்றிதழின் பதிப்பு, certbot-auto ஐ இயக்கவும்
மீண்டும் உங்கள் சான்றிதழ்கள் அனைத்தையும் ஊடாடாமல் புதுப்பிக்க, இயக்கவும்
"certbot-auto renew"
- நீங்கள் செர்ட்போட்டை விரும்பினால், தயவுசெய்து எங்கள் வேலையை ஆதரிப்பதைக் கவனியுங்கள்:
ISRGக்கு நன்கொடை வழங்குதல் / குறியாக்கம் செய்வோம்: https://letsencrypt.org/donate
EFF க்கு நன்கொடை: https://eff.org/donate-le

SSL சான்றிதழ் புதுப்பித்தல்

சான்றிதழ் புதுப்பித்தல் மிகவும் வசதியானது, பயன்படுத்திcrontabசுயமாக புதுபிக்கப்படும்.சில டெபியனில் க்ரான்டாப் நிறுவப்படவில்லை, முதலில் அதை கைமுறையாக நிறுவலாம்.

apt-get install cron

பின்வரும் கட்டளைகள் முறையே nginx மற்றும் apache இல் உள்ளன / போன்றவை / crontab கோப்பில் உள்ளிடப்பட்ட கட்டளை ஒவ்வொரு 10 நாட்களுக்கும் புதுப்பிக்கப்படும், மேலும் 90 நாள் செல்லுபடியாகும் காலம் போதுமானது.

Nginx crontab கோப்பு, தயவுசெய்து சேர்க்கவும்:

0 3 */10 * * /root/certbot-auto renew --renew-hook "/etc/init.d/nginx reload"

Apache crontab கோப்பு, தயவுசெய்து சேர்க்கவும்:

0 3 */10 * * /root/certbot-auto renew --renew-hook "service httpd restart"

SSL சான்றிதழ் அப்பாச்சி கட்டமைப்பு

இப்போது, ​​நாம் அப்பாச்சி உள்ளமைவில் மாற்றங்களைச் செய்ய வேண்டும்.

குறிப்புகள்:

  • நீங்கள் பயன்படுத்தினால்CWP கண்ட்ரோல் பேனல், டொமைன் பெயரைச் சேர் காசோலையில் தானாக ஒரு SSL சான்றிதழை உருவாக்கவும், அது தானாகவே அப்பாச்சிக்கான SSL சான்றிதழை உள்ளமைக்கும்.
  • பின்வரும் படிகளில் அதிகமாகச் செய்தால், Apache ஐ மறுதொடக்கம் செய்த பிறகு பிழை ஏற்படலாம்.
  • பிழை இருந்தால், நீங்கள் கைமுறையாகச் சேர்த்த உள்ளமைவை நீக்கவும்.

httpd.conf கோப்பை திருத்தவும் ▼

/usr/local/apache/conf/httpd.conf

கண்டுபிடி ▼

Listen 443
  • (முந்தைய கருத்து எண் # ஐ அகற்று)

அல்லது லிசினிங் போர்ட் 443 ▼ஐச் சேர்க்கவும்

Listen 443

SSH அப்பாச்சி லிசினிங் போர்ட் ▼ சரிபார்க்கவும்

grep ^Listen /usr/local/apache/conf/httpd.conf

கண்டுபிடி ▼

mod_ssl
  • (முந்தைய கருத்து எண் # ஐ அகற்று)

அல்லது ▼ சேர்க்கவும்

LoadModule ssl_module modules/mod_ssl.so

கண்டுபிடி ▼

httpd-ssl
  • (முந்தைய கருத்து எண் # ஐ அகற்று)

பின்னர், SSH பின்வரும் கட்டளையை இயக்கவும் (பாதையை உங்கள் சொந்தமாக மாற்றுவதை கவனிக்கவும்):

at >/usr/local/apache/conf/extra/httpd-ssl.conf<<EOF
Listen 443
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl .crl
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProxyCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLHonorCipherOrder on
SSLProtocol all -SSLv2 -SSLv3
SSLProxyProtocol all -SSLv2 -SSLv3
SSLPassPhraseDialog builtin
SSLSessionCache "shmcb:/usr/local/apache/logs/ssl_scache(512000)"
SSLSessionCacheTimeout 300
SSLMutex "file:/usr/local/apache/logs/ssl_mutex"
EOF

அடுத்து, நீங்கள் உருவாக்கிய இணையதளத்திற்கான அப்பாச்சி உள்ளமைவின் முடிவில்கீழ்.

SSL பிரிவின் உள்ளமைவு கோப்பைச் சேர்க்கவும் (கருத்தை அகற்றி, பாதையை உங்கள் சொந்தமாக மாற்றவும்):

<VirtualHost *:443>
DocumentRoot /home/admin/web/chenweiliang.com/public_html //网站目录
ServerName www.chenweiliang.com:443 //域名
ServerAdmin [email protected] //邮箱
ErrorLog "/var/log/www.chenweiliang.com-error_log" //错误日志
CustomLog "/var/log/www.chenweiliang.com-access_log" common //访问日志
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem //之前生成的证书
SSLCertificateKeyFile /etc/letsencrypt/live/www.chenweiliang.com/privkey.pem //之前生成的密钥
<Directory "/home/admin/web/chenweiliang.com/public_html"> //网站目录
SetOutputFilter DEFLATE
Options FollowSymLinks
AllowOverride All
suPHP_UserGroup eloha eloha //用户组(有些服务器配置需要,有些可能不需要,出错请删除此行)
Order allow,deny
Allow from all
DirectoryIndex index.html index.phps
</Directory>
</VirtualHost>

இறுதியாக அப்பாச்சியை மறுதொடக்கம் செய்யுங்கள்:

service httpd restart

அப்பாச்சி ஃபோர்ஸ் HTTP HTTPSக்கு திருப்பிவிடப்பட்டது

  • பல இணைய கோரிக்கைகள் எப்போதும் SSL உடன் மட்டுமே இயங்க முடியும்.
  • ஒவ்வொரு முறையும் நாம் SSL ஐப் பயன்படுத்தும் போது, ​​SSL வழியாக இணையதளம் அணுகப்பட வேண்டும் என்பதை உறுதி செய்ய வேண்டும்.
  • எந்தவொரு பயனரும் SSL அல்லாத URL மூலம் இணையதளத்தை அணுக முயற்சித்தால், அவர் SSL இணையதளத்திற்கு திருப்பி விடப்பட வேண்டும்.
  • Apache mod_rewrite தொகுதியைப் பயன்படுத்தி SSL URL க்கு திருப்பிவிடவும்.
  • நீங்கள் LAMP ஐ ஒரு கிளிக் நிறுவல் தொகுப்பைப் பயன்படுத்தினால், SSL சான்றிதழின் உள்ளமைக்கப்பட்ட தானியங்கி நிறுவல் மற்றும் HTTPS க்கு கட்டாயத் திருப்பிவிடுதல், HTTPSக்கு திருப்பிவிடுதல்அமலில் உள்ளது, நீங்கள் HTTPS திசைதிருப்பலைச் சேர்க்க வேண்டியதில்லை.

வழிமாற்று விதியைச் சேர்க்கவும்

  • அப்பாச்சியின் உள்ளமைவு கோப்பில், இணையதளத்தின் மெய்நிகர் ஹோஸ்டைத் திருத்தி, பின்வரும் அமைப்புகளைச் சேர்க்கவும்.
  • உங்கள் .htaccess கோப்பில் உங்கள் இணையதளத்தில் உள்ள ஆவண ரூட்டிலும் அதே அமைப்புகளைச் சேர்க்கலாம்.
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

HTTPSக்கு திருப்பிவிட ஒரு குறிப்பிட்ட URL ஐக் குறிப்பிட விரும்பினால்:

RewriteEngine On
RewriteRule ^message$ https://www.etufo.org/message [R=301,L]
  • யாராவது அணுக முயற்சித்தால் செய்தி , பக்கம் https க்கு செல்லும், மேலும் பயனர் SSL உடன் மட்டுமே URL ஐ அணுக முடியும்.

.htaccess கோப்பு நடைமுறைக்கு வர Apache ஐ மறுதொடக்கம் செய்யவும்:

service httpd restart

முன்னெச்சரிக்கைகள்

  • மேலே உள்ள மின்னஞ்சல் முகவரியை உங்கள் மின்னஞ்சல் முகவரிக்கு மாற்றவும்.
  • மேலே உள்ள இணையதள டொமைன் பெயரை உங்கள் இணையதள டொமைன் பெயராக மாற்ற நினைவில் கொள்ளவும்.

திசைதிருப்புதல் விதி இருப்பிடச் சிக்கல்

போலி நிலையான விதிகளின் கீழ், திசைதிருப்பல் ஜம்ப் விதிகளை வைக்கும் போது, ​​நீங்கள் வழக்கமாக சந்திப்பீர்கள் http க்கு திருப்பிவிட முடியாது பிரச்சினை.

ஆரம்பத்தில் .htaccess க்கு வழிமாற்றுக் குறியீட்டை நகலெடுத்தோம், அது பின்வரும் நிகழ்வுகளில் தோன்றும் ▼

மேலே உள்ள 2வது தாளில் திசைமாற்ற விதி [L]

  • [L] தற்போதைய விதி கடைசி விதி என்பதைக் குறிக்கிறது, பின்வரும் மீண்டும் எழுதும் விதிகளை பகுப்பாய்வு செய்வதை நிறுத்துங்கள்.
  • எனவே திசைதிருப்பப்பட்ட கட்டுரைப் பக்கத்தை அணுகும்போது, ​​[L] பின்வரும் விதிகளை நிறுத்துகிறது, அதனால் திசைதிருப்பல் விதிகள் வேலை செய்யாது.

http முகப்புப் பக்கத்தைப் பார்வையிடும்போது, ​​URL திசைதிருப்பலைத் தூண்ட விரும்புகிறோம், திசைதிருப்பல் ஜம்ப் விதியை இயக்க போலி-நிலை விதியைத் தவிர்க்கவும், அதை அடைய முடியும்தளம் முழுவதும் http httpsக்கு திருப்பிவிடவும் .

https வழிமாற்று விதிகளை உள்ளிட வேண்டாம் [எல்] விதிகளுக்கு கீழே, வைக்கவும் [எல்] விதிகளுக்கு மேல் ▼

கீழே உள்ள 3வது தாளில் போலி-நிலையான SSL திசைதிருப்பல் விதிகள் [L]

மேலும் படிக்க:

ஹோப் சென் வெலியாங் வலைப்பதிவு ( https://www.chenweiliang.com/ ) பகிர்ந்துள்ளார் "எப்படி விண்ணப்பிப்பது?

இந்தக் கட்டுரையின் இணைப்பைப் பகிர வரவேற்கிறோம்:https://www.chenweiliang.com/cwl-512.html

சமீபத்திய புதுப்பிப்புகளைப் பெற, சென் வெலியாங்கின் வலைப்பதிவின் டெலிகிராம் சேனலுக்கு வரவேற்கிறோம்!

🔔 சேனல் டாப் டைரக்டரியில் மதிப்புமிக்க "ChatGPT Content Marketing AI கருவி பயன்பாட்டு வழிகாட்டியை" பெறுவதில் முதல் நபராக இருங்கள்! 🌟
📚 இந்த வழிகாட்டியில் பெரும் மதிப்பு உள்ளது, 🌟இது ஒரு அரிய வாய்ப்பு, தவறவிடாதீர்கள்! ⏰⌛💨
பிடித்திருந்தால் ஷேர் செய்து லைக் செய்யுங்கள்!
உங்களின் பகிர்வும் விருப்பங்களும் எங்களின் தொடர்ச்சியான ஊக்கம்!

 

发表 评论

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்படாது. தேவையான புலங்கள் பயன்படுத்தப்படுகின்றன * லேபிள்

மேலே உருட்டவும்