ఆర్టికల్ డైరెక్టరీ
లెట్స్ ఎన్క్రిప్ట్ కోసం ఎలా దరఖాస్తు చేయాలి?
SSL సర్టిఫికేట్ ప్రిన్సిపల్ & ఇన్స్టాలేషన్ ట్యుటోరియల్ని ఎన్క్రిప్ట్ చేద్దాం
SSL అంటే ఏమిటి?చెన్ వీలియాంగ్మునుపటి వ్యాసంలో "http vs https మధ్య తేడా ఏమిటి? SSL గుప్తీకరణ ప్రక్రియ యొక్క వివరణాత్మక వివరణ"లో ప్రస్తావించబడింది.
అది కాకుండాఇ-కామర్స్వెబ్సైట్ తప్పనిసరిగా అధునాతన ఎన్క్రిప్టెడ్ SSL ప్రమాణపత్రాన్ని కొనుగోలు చేయాలి మరియు వెబ్సైట్ను WeChatగా ఉపయోగించాలిపబ్లిక్ ఖాతా ప్రమోషన్ఆఫ్కొత్త మీడియాప్రజలారా, మీరు ఒక SSL ప్రమాణపత్రాన్ని ఇన్స్టాల్ చేయాలనుకుంటే, మీరు వాస్తవానికి గుప్తీకరించిన SSL ప్రమాణపత్రాన్ని ఉచితంగా ఇన్స్టాల్ చేయవచ్చు.SEOసహాయకరమైనది, శోధన ఇంజిన్లలో వెబ్సైట్ కీలకపదాల ర్యాంకింగ్ను మెరుగుపరచవచ్చు.

లెట్స్ ఎన్క్రిప్ట్ దానంతట అదే ప్రక్రియల సమితిని వ్రాసింది (https://certbot.eff.org/),వా డుlinuxమిత్రులారా, ప్రక్రియను సూచించేటప్పుడు మీరు ఈ ట్యుటోరియల్ని అనుసరించవచ్చు.
ముందుగా certbot-auto టూల్ను డౌన్లోడ్ చేయండి, ఆపై సాధనం యొక్క ఇన్స్టాలేషన్ డిపెండెన్సీలను అమలు చేయండి.
wget https://dl.eff.org/certbot-auto --no-check-certificate chmod +x ./certbot-auto ./certbot-auto -n
SSL ప్రమాణపత్రాన్ని రూపొందించండి
తదుపరి, తోచెన్ వీలియాంగ్బ్లాగ్ డొమైన్ పేరును ఉదాహరణగా తీసుకోండి, దయచేసి మీ స్వంత అవసరాలకు అనుగుణంగా దాన్ని సవరించండి. SSH కింది ఆదేశాలను అమలు చేస్తుంది.
దీనిలో కమాండ్ను సవరించాలని నిర్ధారించుకోండి:
- మెయిల్బాక్స్
- సర్వర్ మార్గం
- వెబ్సైట్ డొమైన్ పేరు
ఒకే డొమైన్ సింగిల్ డైరెక్టరీ, సర్టిఫికేట్ను రూపొందించండి:
./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com
బహుళ-డొమైన్ సింగిల్ డైరెక్టరీ, సర్టిఫికేట్ను రూపొందించండి: (అంటే, బహుళ డొమైన్ పేర్లు, ఒకే డైరెక్టరీ, ఒకే ప్రమాణపత్రాన్ని ఉపయోగించండి)
./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com
రూపొందించబడిన SSL ప్రమాణపత్రం దీనిలో సేవ్ చేయబడుతుంది:/etc/letsencrypt/live/www.chenweiliang.com/ కంటెంట్ల క్రింద.
బహుళ డొమైన్ పేర్లు మరియు బహుళ డైరెక్టరీలు, ఒక ప్రమాణపత్రాన్ని రూపొందించండి: (అంటే, బహుళ డొమైన్ పేర్లు, బహుళ డైరెక్టరీలు, ఒకే ప్రమాణపత్రాన్ని ఉపయోగించండి)
./certbot-auto certonly --email [email protected] --agree-tos --no-eff-email --webroot -w /home/admin/web/chenweiliang.com/public_html -d www.chenweiliang.com -d img.chenweiliang.com -w /home/eloha/public_html/site/etufo.org -d www.etufo.org -d img.etufo.org
లెట్స్ ఎన్క్రిప్ట్ సర్టిఫికేట్ విజయవంతంగా ఇన్స్టాల్ చేయబడిన తర్వాత, SSH ప్రాంప్ట్ క్రింది విధంగా కనిపిస్తుంది:
ముఖ్యమైన గమనికలు:
– అభినందనలు! మీ సర్టిఫికేట్ మరియు chain ఇక్కడ సేవ్ చేయబడ్డాయి:
/etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem
మీ కీ ఫైల్ ఇక్కడ సేవ్ చేయబడింది:
/etc/letsencrypt/live/www.chenweiliang.com/privkey.pem
మీ ధృవీకరణ పత్రం 2018-02-26న ముగుస్తుంది. కొత్త లేదా సర్దుబాటు చేసిన దాన్ని పొందడానికి
భవిష్యత్తులో ఈ సర్టిఫికేట్ వెర్షన్, కేవలం certbot-autoని అమలు చేయండి
ఇంటరాక్టివ్గా మీ సర్టిఫికెట్లన్నింటిని * పునరుద్ధరించడానికి, అమలు చేయండి
"certbot-auto renew"
- మీరు సెర్ట్బాట్ను ఇష్టపడితే, దయచేసి దీని ద్వారా మా పనికి మద్దతు ఇవ్వండి:
ISRGకి విరాళం ఇవ్వడం / ఎన్క్రిప్ట్ చేద్దాం: https://letsencrypt.org/donate
EFF కు విరాళంగా: https://eff.org/donate-le
SSL సర్టిఫికేట్ పునరుద్ధరణ
సర్టిఫికేట్ పునరుద్ధరణ కూడా చాలా సౌకర్యవంతంగా ఉంటుందిcrontabస్వీయ-పునరుద్ధరణ.కొన్ని డెబియన్లో క్రాంటాబ్ ఇన్స్టాల్ చేయబడలేదు, మీరు దీన్ని ముందుగా మాన్యువల్గా ఇన్స్టాల్ చేయవచ్చు.
apt-get install cron
కింది ఆదేశాలు వరుసగా nginx మరియు apacheలో ఉన్నాయి / Etc / crontab ఫైల్లో నమోదు చేయబడిన ఆదేశం ప్రతి 10 రోజులకు ఒకసారి పునరుద్ధరించబడుతుంది మరియు 90 రోజుల చెల్లుబాటు వ్యవధి సరిపోతుంది.
Nginx crontab ఫైల్, దయచేసి జోడించండి:
0 3 */10 * * /root/certbot-auto renew --renew-hook "/etc/init.d/nginx reload"
Apache crontab ఫైల్, దయచేసి జోడించండి:
0 3 */10 * * /root/certbot-auto renew --renew-hook "service httpd restart"
SSL ప్రమాణపత్రం Apache కాన్ఫిగరేషన్
ఇప్పుడు, మనం Apache కాన్ఫిగరేషన్లో మార్పులు చేయాలి.
చిట్కాలు:
- మీరు ఉపయోగిస్తేCWP కంట్రోల్ ప్యానెల్, యాడ్ డొమైన్ నేమ్ చెక్లో స్వయంచాలకంగా SSL ప్రమాణపత్రాన్ని రూపొందించండి, ఇది అపాచీ కోసం SSL ప్రమాణపత్రాన్ని స్వయంచాలకంగా కాన్ఫిగర్ చేస్తుంది.
- మీరు క్రింది దశల్లో మరిన్ని చేస్తే, Apacheని పునఃప్రారంభించిన తర్వాత లోపం సంభవించవచ్చు.
- లోపం ఉన్నట్లయితే, మీరు మాన్యువల్గా జోడించిన కాన్ఫిగరేషన్ను తొలగించండి.
httpd.conf ఫైల్ను సవరించండి ▼
/usr/local/apache/conf/httpd.conf
కనుగొను ▼
Listen 443
- (మునుపటి వ్యాఖ్య సంఖ్య #ని తీసివేయండి)
లేదా లిజనింగ్ పోర్ట్ 443 ▼ని జోడించండి
Listen 443
SSH అపాచీ లిజనింగ్ పోర్ట్ ▼ని తనిఖీ చేయండి
grep ^Listen /usr/local/apache/conf/httpd.conf
కనుగొను ▼
mod_ssl
- (మునుపటి వ్యాఖ్య సంఖ్య #ని తీసివేయండి)
లేదా జోడించు ▼
LoadModule ssl_module modules/mod_ssl.so
కనుగొను ▼
httpd-ssl
- (మునుపటి వ్యాఖ్య సంఖ్య #ని తీసివేయండి)
అప్పుడు, SSH కింది ఆదేశాన్ని అమలు చేయండి (మార్గాన్ని మీ స్వంతంగా మార్చుకోవాలని గమనించండి):
at >/usr/local/apache/conf/extra/httpd-ssl.conf<<EOF Listen 443 AddType application/x-x509-ca-cert .crt AddType application/x-pkcs7-crl .crl SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProxyCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLHonorCipherOrder on SSLProtocol all -SSLv2 -SSLv3 SSLProxyProtocol all -SSLv2 -SSLv3 SSLPassPhraseDialog builtin SSLSessionCache "shmcb:/usr/local/apache/logs/ssl_scache(512000)" SSLSessionCacheTimeout 300 SSLMutex "file:/usr/local/apache/logs/ssl_mutex" EOF
తర్వాత, మీరు సృష్టించిన వెబ్సైట్ కోసం Apache కాన్ఫిగరేషన్ చివరిలోకింద.
SSL విభాగం యొక్క కాన్ఫిగరేషన్ ఫైల్ను జోడించండి (వ్యాఖ్యను తీసివేయడానికి మరియు మీ స్వంత మార్గాన్ని మార్చడానికి గమనించండి):
<VirtualHost *:443> DocumentRoot /home/admin/web/chenweiliang.com/public_html //网站目录 ServerName www.chenweiliang.com:443 //域名 ServerAdmin [email protected] //邮箱 ErrorLog "/var/log/www.chenweiliang.com-error_log" //错误日志 CustomLog "/var/log/www.chenweiliang.com-access_log" common //访问日志 SSLEngine on SSLCertificateFile /etc/letsencrypt/live/www.chenweiliang.com/fullchain.pem //之前生成的证书 SSLCertificateKeyFile /etc/letsencrypt/live/www.chenweiliang.com/privkey.pem //之前生成的密钥 <Directory "/home/admin/web/chenweiliang.com/public_html"> //网站目录 SetOutputFilter DEFLATE Options FollowSymLinks AllowOverride All suPHP_UserGroup eloha eloha //用户组(有些服务器配置需要,有些可能不需要,出错请删除此行) Order allow,deny Allow from all DirectoryIndex index.html index.phps </Directory> </VirtualHost>
చివరగా దానిపై Apacheని పునఃప్రారంభించండి:
service httpd restart
అపాచీ ఫోర్స్ HTTP HTTPSకి దారి మళ్లిస్తుంది
- చాలా వెబ్ అభ్యర్థనలు ఎల్లప్పుడూ SSLతో మాత్రమే అమలు చేయబడతాయి.
- మేము SSLని ఉపయోగించే ప్రతిసారీ, వెబ్సైట్ తప్పనిసరిగా SSL ద్వారా యాక్సెస్ చేయబడుతుందని నిర్ధారించుకోవాలి.
- ఏ వినియోగదారు అయినా SSL కాని URLతో వెబ్సైట్ను యాక్సెస్ చేయడానికి ప్రయత్నిస్తే, అతను తప్పనిసరిగా SSL వెబ్సైట్కి దారి మళ్లించబడాలి.
- Apache mod_rewrite మాడ్యూల్ని ఉపయోగించి SSL URLకి దారి మళ్లించండి.
- మీరు LAMP వన్-క్లిక్ ఇన్స్టాలేషన్ ప్యాకేజీని ఉపయోగిస్తుంటే, SSL ప్రమాణపత్రం యొక్క అంతర్నిర్మిత ఆటోమేటిక్ ఇన్స్టాలేషన్ మరియు HTTPSకి బలవంతంగా మళ్లింపు, HTTPSకి మళ్లింపుఅమలులో ఉంది, మీరు HTTPS దారి మళ్లింపును జోడించాల్సిన అవసరం లేదు.
దారి మళ్లింపు నియమాన్ని జోడించండి
- Apache యొక్క కాన్ఫిగరేషన్ ఫైల్లో, వెబ్సైట్ యొక్క వర్చువల్ హోస్ట్ని సవరించండి మరియు క్రింది సెట్టింగ్లను జోడించండి.
- మీరు మీ .htaccess ఫైల్లో మీ వెబ్సైట్లోని డాక్యుమెంట్ రూట్కు కూడా అదే సెట్టింగ్లను జోడించవచ్చు.
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]మీరు HTTPSకి దారి మళ్లించడానికి నిర్దిష్ట URLని పేర్కొనాలనుకుంటే:
RewriteEngine On RewriteRule ^message$ https://www.etufo.org/message [R=301,L]
- ఎవరైనా యాక్సెస్ చేయడానికి ప్రయత్నిస్తే సందేశం , పేజీ httpsకి వెళుతుంది మరియు వినియోగదారు SSLతో మాత్రమే URLని యాక్సెస్ చేయగలరు.
అమలులోకి రావడానికి .htaccess ఫైల్ కోసం Apacheని పునఃప్రారంభించండి:
service httpd restart
జాగ్రత్తలు
- దయచేసి పై ఇమెయిల్ చిరునామాను మీ ఇమెయిల్ చిరునామాకు మార్చండి.
- దయచేసి పై వెబ్సైట్ డొమైన్ పేరును మీ వెబ్సైట్ డొమైన్ పేరుగా మార్చాలని గుర్తుంచుకోండి.
దారి మళ్లింపు నియమ స్థాన సమస్య
సూడో-స్టాటిక్ నియమాల ప్రకారం, దారి మళ్లింపు జంప్ నియమాలను ఉంచేటప్పుడు, మీరు సాధారణంగా ఎదుర్కొంటారు http httpsకి దారి మళ్లించదు సమస్య.
ప్రారంభంలో మేము దారిమార్పు కోడ్ని .htaccessకి కాపీ చేసాము మరియు ఇది క్రింది సందర్భాలలో కనిపిస్తుంది ▼
![లెట్స్ ఎన్క్రిప్ట్ కోసం దరఖాస్తు చేయడం ఎలా ఎగువన ఉన్న 2వ షీట్లో దారి మళ్లింపు నియమం [L]](https://img.chenweiliang.com/2018/03/https-rule-1.png)
- [L] ప్రస్తుత నియమం చివరి నియమం అని సూచిస్తుంది, క్రింది రీరైట్ నియమాలను విశ్లేషించడం ఆపివేయండి.
- కాబట్టి దారి మళ్లించబడిన కథనం పేజీని యాక్సెస్ చేస్తున్నప్పుడు, [L] కింది నియమాన్ని ఆపివేస్తుంది, కాబట్టి దారి మళ్లింపు నియమం పని చేయదు.
http హోమ్పేజీని సందర్శించినప్పుడు, మేము URL దారి మళ్లింపును ట్రిగ్గర్ చేయాలనుకుంటున్నాము, దారి మళ్లింపు జంప్ నియమాన్ని అమలు చేయడానికి నకిలీ-స్టాటిక్ నియమాన్ని దాటవేయండి, తద్వారా అది సాధించబడుతుందిసైట్ అంతటా http httpsకి దారి మళ్లించండి .
https దారిమార్పు నియమాలను ఉంచవద్దు [L] నిబంధనల క్రింద, ఉంచండి [L] నిబంధనల పైన ▼
![లెట్స్ ఎన్క్రిప్ట్ కోసం దరఖాస్తు చేయడం ఎలా దిగువ 3వ షీట్లో సూడో-స్టాటిక్ SSL దారి మళ్లింపు నియమాలు [L]](https://img.chenweiliang.com/2018/03/pseudo-static-ssl-jump.png)
విస్తరించిన పఠనం:
- http vs https మధ్య తేడా ఏమిటి? SSL గుప్తీకరణ ప్రక్రియ యొక్క వివరణాత్మక వివరణ
- CWP కంట్రోల్ ప్యానెల్లో లెట్స్ ఎన్క్రిప్ట్ SSL సర్టిఫికేట్ను ఇన్స్టాల్ చేసిన తర్వాత నాకు 500 ఎర్రర్ వస్తే నేను ఏమి చేయాలి?
- www టాప్-లెవల్ డొమైన్ పేరు లేకుండా స్వయంచాలకంగా రెండవ-స్థాయి డొమైన్ పేరుకు వెళ్లండి: రూట్ డొమైన్ పేరు 301 www మళ్లిస్తుంది
హోప్ చెన్ వీలియాంగ్ బ్లాగ్ ( https://www.chenweiliang.com/ ) భాగస్వామ్యం చేసిన "లెట్స్ ఎన్క్రిప్ట్ కోసం ఎలా దరఖాస్తు చేయాలి? SSL ఉచిత సర్టిఫికేట్ ప్రిన్సిపల్ & ఇన్స్టాలేషన్ ట్యుటోరియల్ని ఎన్క్రిప్ట్ చేద్దాం", ఇది మీకు సహాయకరంగా ఉంటుంది.
ఈ కథనం యొక్క లింక్ను భాగస్వామ్యం చేయడానికి స్వాగతం:https://www.chenweiliang.com/cwl-512.html
మరిన్ని దాచిన ఉపాయాలను అన్లాక్ చేయడానికి🔑, మా టెలిగ్రామ్ ఛానెల్లో చేరడానికి స్వాగతం!
మీకు నచ్చితే షేర్ చేయండి మరియు లైక్ చేయండి! మీ షేర్లు మరియు ఇష్టాలు మా నిరంతర ప్రేరణ!