లెట్స్ ఎన్‌క్రిప్ట్ కోసం ఎలా దరఖాస్తు చేయాలి

లెట్స్ ఎన్‌క్రిప్ట్ కోసం ఎలా దరఖాస్తు చేయాలి?

SSL సర్టిఫికేట్ ప్రిన్సిపల్ & ఇన్‌స్టాలేషన్ ట్యుటోరియల్‌ని ఎన్‌క్రిప్ట్ చేద్దాం

SSL అంటే ఏమిటి?చెన్ వీలియాంగ్మునుపటి వ్యాసంలో "http vs https మధ్య తేడా ఏమిటి? SSL గుప్తీకరణ ప్రక్రియ యొక్క వివరణాత్మక వివరణ"లో ప్రస్తావించబడింది.

అది కాకుండాఇ-కామర్స్వెబ్‌సైట్ తప్పనిసరిగా అధునాతన ఎన్‌క్రిప్టెడ్ SSL ప్రమాణపత్రాన్ని కొనుగోలు చేయాలి మరియు వెబ్‌సైట్‌ను WeChatగా ఉపయోగించాలిపబ్లిక్ ఖాతా ప్రమోషన్ఆఫ్కొత్త మీడియాప్రజలారా, మీరు ఒక SSL ప్రమాణపత్రాన్ని ఇన్‌స్టాల్ చేయాలనుకుంటే, మీరు వాస్తవానికి గుప్తీకరించిన SSL ప్రమాణపత్రాన్ని ఉచితంగా ఇన్‌స్టాల్ చేయవచ్చు.SEOసహాయకరమైనది, శోధన ఇంజిన్‌లలో వెబ్‌సైట్ కీలకపదాల ర్యాంకింగ్‌ను మెరుగుపరచవచ్చు.

లెట్స్ ఎన్‌క్రిప్ట్ కోసం ఎలా దరఖాస్తు చేయాలి

లెట్స్ ఎన్‌క్రిప్ట్ దానంతట అదే ప్రక్రియల సమితిని వ్రాసింది (https://certbot.eff.org/),వా డుlinuxమిత్రులారా, ప్రక్రియను సూచించేటప్పుడు మీరు ఈ ట్యుటోరియల్‌ని అనుసరించవచ్చు.

ముందుగా certbot-auto టూల్‌ను డౌన్‌లోడ్ చేయండి, ఆపై సాధనం యొక్క ఇన్‌స్టాలేషన్ డిపెండెన్సీలను అమలు చేయండి.

wget https://dl.eff.org/certbot-auto --no-check-certificate
chmod +x ./certbot-auto
./certbot-auto -n

SSL ప్రమాణపత్రాన్ని రూపొందించండి

తదుపరి, తోచెన్ వీలియాంగ్బ్లాగ్ డొమైన్ పేరును ఉదాహరణగా తీసుకోండి, దయచేసి మీ స్వంత అవసరాలకు అనుగుణంగా దాన్ని సవరించండి. SSH కింది ఆదేశాలను అమలు చేస్తుంది.

దీనిలో కమాండ్‌ను సవరించాలని నిర్ధారించుకోండి:

  1. మెయిల్బాక్స్
  2. సర్వర్ మార్గం
  3. వెబ్‌సైట్ డొమైన్ పేరు

ఒకే డొమైన్ సింగిల్ డైరెక్టరీ, సర్టిఫికేట్‌ను రూపొందించండి:

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com

బహుళ-డొమైన్ సింగిల్ డైరెక్టరీ, సర్టిఫికేట్‌ను రూపొందించండి: (అంటే, బహుళ డొమైన్ పేర్లు, ఒకే డైరెక్టరీ, ఒకే ప్రమాణపత్రాన్ని ఉపయోగించండి)

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com

రూపొందించబడిన SSL ప్రమాణపత్రం దీనిలో సేవ్ చేయబడుతుంది:/etc/letsencrypt/live/www.chenweiliang.com/ కంటెంట్‌ల క్రింద.


బహుళ డొమైన్ పేర్లు మరియు బహుళ డైరెక్టరీలు, ఒక ప్రమాణపత్రాన్ని రూపొందించండి: (అంటే, బహుళ డొమైన్ పేర్లు, బహుళ డైరెక్టరీలు, ఒకే ప్రమాణపత్రాన్ని ఉపయోగించండి)

./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com -w /home/eloha/public_html/site/etufo.org -d www.etufo.org -d img.etufo.org

లెట్స్ ఎన్‌క్రిప్ట్ సర్టిఫికేట్ విజయవంతంగా ఇన్‌స్టాల్ చేయబడిన తర్వాత, SSH ప్రాంప్ట్ క్రింది విధంగా కనిపిస్తుంది:

ముఖ్యమైన గమనికలు:
– అభినందనలు! మీ సర్టిఫికేట్ మరియు chain ఇక్కడ సేవ్ చేయబడ్డాయి:
/etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem
మీ కీ ఫైల్ ఇక్కడ సేవ్ చేయబడింది:
/etc/letsencrypt/live/www.chenweiliang.com/privkey.pem
మీ ధృవీకరణ పత్రం 2018-02-26న ముగుస్తుంది. కొత్త లేదా సర్దుబాటు చేసిన దాన్ని పొందడానికి
భవిష్యత్తులో ఈ సర్టిఫికేట్ వెర్షన్, కేవలం certbot-autoని అమలు చేయండి
ఇంటరాక్టివ్‌గా మీ సర్టిఫికెట్‌లన్నింటిని * పునరుద్ధరించడానికి, అమలు చేయండి
"certbot-auto renew"
- మీరు సెర్ట్‌బాట్‌ను ఇష్టపడితే, దయచేసి దీని ద్వారా మా పనికి మద్దతు ఇవ్వండి:
ISRGకి విరాళం ఇవ్వడం / ఎన్‌క్రిప్ట్ చేద్దాం: https://letsencrypt.org/donate
EFF కు విరాళంగా: https://eff.org/donate-le

SSL సర్టిఫికేట్ పునరుద్ధరణ

సర్టిఫికేట్ పునరుద్ధరణ కూడా చాలా సౌకర్యవంతంగా ఉంటుందిcrontabస్వీయ-పునరుద్ధరణ.కొన్ని డెబియన్‌లో క్రాంటాబ్ ఇన్‌స్టాల్ చేయబడలేదు, మీరు దీన్ని ముందుగా మాన్యువల్‌గా ఇన్‌స్టాల్ చేయవచ్చు.

apt-get install cron

కింది ఆదేశాలు వరుసగా nginx మరియు apacheలో ఉన్నాయి / Etc / crontab ఫైల్‌లో నమోదు చేయబడిన ఆదేశం ప్రతి 10 రోజులకు ఒకసారి పునరుద్ధరించబడుతుంది మరియు 90 రోజుల చెల్లుబాటు వ్యవధి సరిపోతుంది.

Nginx crontab ఫైల్, దయచేసి జోడించండి:

0 3 */10 * * /root/certbot-auto renew --renew-hook "/etc/init.d/nginx reload"

Apache crontab ఫైల్, దయచేసి జోడించండి:

0 3 */10 * * /root/certbot-auto renew --renew-hook "service httpd restart"

SSL ప్రమాణపత్రం Apache కాన్ఫిగరేషన్

ఇప్పుడు, మనం Apache కాన్ఫిగరేషన్‌లో మార్పులు చేయాలి.

చిట్కాలు:

  • మీరు ఉపయోగిస్తేCWP కంట్రోల్ ప్యానెల్, యాడ్ డొమైన్ నేమ్ చెక్‌లో స్వయంచాలకంగా SSL ప్రమాణపత్రాన్ని రూపొందించండి, ఇది అపాచీ కోసం SSL ప్రమాణపత్రాన్ని స్వయంచాలకంగా కాన్ఫిగర్ చేస్తుంది.
  • మీరు క్రింది దశల్లో మరిన్ని చేస్తే, Apacheని పునఃప్రారంభించిన తర్వాత లోపం సంభవించవచ్చు.
  • లోపం ఉన్నట్లయితే, మీరు మాన్యువల్‌గా జోడించిన కాన్ఫిగరేషన్‌ను తొలగించండి.

httpd.conf ఫైల్‌ను సవరించండి ▼

/usr/local/apache/conf/httpd.conf

కనుగొను ▼

Listen 443
  • (మునుపటి వ్యాఖ్య సంఖ్య #ని తీసివేయండి)

లేదా లిజనింగ్ పోర్ట్ 443 ▼ని జోడించండి

Listen 443

SSH అపాచీ లిజనింగ్ పోర్ట్ ▼ని తనిఖీ చేయండి

grep ^Listen /usr/local/apache/conf/httpd.conf

కనుగొను ▼

mod_ssl
  • (మునుపటి వ్యాఖ్య సంఖ్య #ని తీసివేయండి)

లేదా జోడించు ▼

LoadModule ssl_module modules/mod_ssl.so

కనుగొను ▼

httpd-ssl
  • (మునుపటి వ్యాఖ్య సంఖ్య #ని తీసివేయండి)

అప్పుడు, SSH కింది ఆదేశాన్ని అమలు చేయండి (మార్గాన్ని మీ స్వంతంగా మార్చుకోవాలని గమనించండి):

at >/usr/local/apache/conf/extra/httpd-ssl.conf<<EOF
Listen 443
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl .crl
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProxyCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLHonorCipherOrder on
SSLProtocol all -SSLv2 -SSLv3
SSLProxyProtocol all -SSLv2 -SSLv3
SSLPassPhraseDialog builtin
SSLSessionCache "shmcb:/usr/local/apache/logs/ssl_scache(512000)"
SSLSessionCacheTimeout 300
SSLMutex "file:/usr/local/apache/logs/ssl_mutex"
EOF

తర్వాత, మీరు సృష్టించిన వెబ్‌సైట్ కోసం Apache కాన్ఫిగరేషన్ చివరిలోకింద.

SSL విభాగం యొక్క కాన్ఫిగరేషన్ ఫైల్‌ను జోడించండి (వ్యాఖ్యను తీసివేయడానికి మరియు మీ స్వంత మార్గాన్ని మార్చడానికి గమనించండి):

<VirtualHost *:443>
DocumentRoot /home/admin/web/chenweiliang.com/public_html //网站目录
ServerName www.chenweiliang.com:443 //域名
ServerAdmin [email protected] //邮箱
ErrorLog "/var/log/www.chenweiliang.com-error_log" //错误日志
CustomLog "/var/log/www.chenweiliang.com-access_log" common //访问日志
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem //之前生成的证书
SSLCertificateKeyFile /etc/letsencrypt/live/www.chenweiliang.com/privkey.pem //之前生成的密钥
<Directory "/home/admin/web/chenweiliang.com/public_html"> //网站目录
SetOutputFilter DEFLATE
Options FollowSymLinks
AllowOverride All
suPHP_UserGroup eloha eloha //用户组(有些服务器配置需要,有些可能不需要,出错请删除此行)
Order allow,deny
Allow from all
DirectoryIndex index.html index.phps
</Directory>
</VirtualHost>

చివరగా దానిపై Apacheని పునఃప్రారంభించండి:

service httpd restart

అపాచీ ఫోర్స్ HTTP HTTPSకి దారి మళ్లిస్తుంది

  • చాలా వెబ్ అభ్యర్థనలు ఎల్లప్పుడూ SSLతో మాత్రమే అమలు చేయబడతాయి.
  • మేము SSLని ఉపయోగించే ప్రతిసారీ, వెబ్‌సైట్ తప్పనిసరిగా SSL ద్వారా యాక్సెస్ చేయబడుతుందని నిర్ధారించుకోవాలి.
  • ఏ వినియోగదారు అయినా SSL కాని URLతో వెబ్‌సైట్‌ను యాక్సెస్ చేయడానికి ప్రయత్నిస్తే, అతను తప్పనిసరిగా SSL వెబ్‌సైట్‌కి దారి మళ్లించబడాలి.
  • Apache mod_rewrite మాడ్యూల్‌ని ఉపయోగించి SSL URLకి దారి మళ్లించండి.
  • మీరు LAMP వన్-క్లిక్ ఇన్‌స్టాలేషన్ ప్యాకేజీని ఉపయోగిస్తుంటే, SSL ప్రమాణపత్రం యొక్క అంతర్నిర్మిత ఆటోమేటిక్ ఇన్‌స్టాలేషన్ మరియు HTTPSకి బలవంతంగా మళ్లింపు, HTTPSకి మళ్లింపుఅమలులో ఉంది, మీరు HTTPS దారి మళ్లింపును జోడించాల్సిన అవసరం లేదు.

దారి మళ్లింపు నియమాన్ని జోడించండి

  • Apache యొక్క కాన్ఫిగరేషన్ ఫైల్‌లో, వెబ్‌సైట్ యొక్క వర్చువల్ హోస్ట్‌ని సవరించండి మరియు క్రింది సెట్టింగ్‌లను జోడించండి.
  • మీరు మీ .htaccess ఫైల్‌లో మీ వెబ్‌సైట్‌లోని డాక్యుమెంట్ రూట్‌కు కూడా అదే సెట్టింగ్‌లను జోడించవచ్చు.
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

మీరు HTTPSకి దారి మళ్లించడానికి నిర్దిష్ట URLని పేర్కొనాలనుకుంటే:

RewriteEngine On
RewriteRule ^message$ https://www.etufo.org/message [R=301,L]
  • ఎవరైనా యాక్సెస్ చేయడానికి ప్రయత్నిస్తే సందేశం , పేజీ httpsకి వెళుతుంది మరియు వినియోగదారు SSLతో మాత్రమే URLని యాక్సెస్ చేయగలరు.

అమలులోకి రావడానికి .htaccess ఫైల్ కోసం Apacheని పునఃప్రారంభించండి:

service httpd restart

జాగ్రత్తలు

  • దయచేసి పై ఇమెయిల్ చిరునామాను మీ ఇమెయిల్ చిరునామాకు మార్చండి.
  • దయచేసి పై వెబ్‌సైట్ డొమైన్ పేరును మీ వెబ్‌సైట్ డొమైన్ పేరుగా మార్చాలని గుర్తుంచుకోండి.

దారి మళ్లింపు నియమ స్థాన సమస్య

సూడో-స్టాటిక్ నియమాల ప్రకారం, దారి మళ్లింపు జంప్ నియమాలను ఉంచేటప్పుడు, మీరు సాధారణంగా ఎదుర్కొంటారు http httpsకి దారి మళ్లించదు సమస్య.

ప్రారంభంలో మేము దారిమార్పు కోడ్‌ని .htaccessకి కాపీ చేసాము మరియు ఇది క్రింది సందర్భాలలో కనిపిస్తుంది ▼

ఎగువన ఉన్న 2వ షీట్‌లో దారి మళ్లింపు నియమం [L]

  • [L] ప్రస్తుత నియమం చివరి నియమం అని సూచిస్తుంది, క్రింది రీరైట్ నియమాలను విశ్లేషించడం ఆపివేయండి.
  • కాబట్టి దారి మళ్లించబడిన కథనం పేజీని యాక్సెస్ చేస్తున్నప్పుడు, [L] కింది నియమాన్ని ఆపివేస్తుంది, కాబట్టి దారి మళ్లింపు నియమం పని చేయదు.

http హోమ్‌పేజీని సందర్శించినప్పుడు, మేము URL దారి మళ్లింపును ట్రిగ్గర్ చేయాలనుకుంటున్నాము, దారి మళ్లింపు జంప్ నియమాన్ని అమలు చేయడానికి నకిలీ-స్టాటిక్ నియమాన్ని దాటవేయండి, తద్వారా అది సాధించబడుతుందిసైట్ అంతటా http httpsకి దారి మళ్లించండి .

https దారిమార్పు నియమాలను ఉంచవద్దు [L] నిబంధనల క్రింద, ఉంచండి [L] నిబంధనల పైన ▼

దిగువ 3వ షీట్‌లో సూడో-స్టాటిక్ SSL దారి మళ్లింపు నియమాలు [L]

విస్తరించిన పఠనం:

హోప్ చెన్ వీలియాంగ్ బ్లాగ్ ( https://www.chenweiliang.com/ ) భాగస్వామ్యం చేసిన "లెట్స్ ఎన్‌క్రిప్ట్ కోసం ఎలా దరఖాస్తు చేయాలి? SSL ఉచిత సర్టిఫికేట్ ప్రిన్సిపల్ & ఇన్‌స్టాలేషన్ ట్యుటోరియల్‌ని ఎన్‌క్రిప్ట్ చేద్దాం", ఇది మీకు సహాయకరంగా ఉంటుంది.

ఈ కథనం యొక్క లింక్‌ను భాగస్వామ్యం చేయడానికి స్వాగతం:https://www.chenweiliang.com/cwl-512.html

మరిన్ని దాచిన ఉపాయాలను అన్‌లాక్ చేయడానికి🔑, మా టెలిగ్రామ్ ఛానెల్‌లో చేరడానికి స్వాగతం!

మీకు నచ్చితే షేర్ చేయండి మరియు లైక్ చేయండి! మీ షేర్లు మరియు ఇష్టాలు మా నిరంతర ప్రేరణ!

 

发表 评论

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు ఉపయోగించబడతాయి * లేబుల్

పైకి స్క్రోల్