Masowe przejście stron do pracy w zaszyfrowanym protokole nabiera tempa dzień po dniu. A jeśli przed pracą z certyfikatami było dość rutynowe zadanie, dziś możesz łatwo i bezpłatnie uzyskać certyfikat z podstawową weryfikacją własności właściciela.
A to pomoże nam ochłodzić usługę Let's Encrypt . To centrum certyfikacji zaczęło działać w trybie beta 3 grudnia 2015 r. I w tym czasie rośnie liczba użytkowników.
Zaszyfruj certyfikaty wydań o ważności 90 dni. W tym samym czasie odnowienie certyfikatu jest w pełni zautomatyzowane. W tym momencie możesz zainstalować pakiet certbot w Debianie z repozytorium backportów, co ułatwia otrzymywanie certyfikatów i ich automatyczną aktualizację, która jest wykonywana dwa razy dziennie dla każdej korony.
Przede wszystkim łączymy repozytorium backports . ze świeżą wersją nginx skompilowaną z obsługą ALPN.
A następnie zainstaluj certbot:
aptitude install -t jessie-backports certbot
Treść artykułu:
- Получаем сертификат для Nginx 1 Uzyskaj certyfikat dla Nginx
- А что насчёт Apache? 2 A co z Apache?
- Автоматическое обновление сертификатов по крону 3 Automatyczne odnawianie certyfikatów dla korony
Otrzymujemy certyfikat dla Nginx
Aby uzyskać certyfikat dla tego serwera internetowego, zostanie użyta wtyczka webroot , która nadaje się do użycia z dowolnym serwerem. Nawet jeśli jest lighttpd.
Polecenie, aby uzyskać certyfikat wygląda następująco:
certbot certonly --webroot -w /var/www/example.com -d example.com -d www.example.com
Tutaj, po przełączniku -w, określamy pełną ścieżkę do katalogu z witryną na serwerze. Po przełączniku -d nazwa domeny, dla której chcesz uzyskać certyfikat W tym samym czasie możesz uzyskać certyfikaty dla pięciu domen. Nie zapomnij podać domeny z www i bez. ;)
Folder z witryną musi istnieć i być dostępny z Internetu, tak aby certbot mógł potwierdzić tożsamość witryny i jej prawidłowe działanie.
Otrzymane certyfikaty należy wyszukać w katalogu /etc/letsencrypt/live/twojadomena.com/ . Jako certyfikat musisz zarejestrować plik fullchain.pem w konfiguracji serwera, a privkey.pem jako klucz. Przykład:
ssl_certificate /etc/letsencrypt/live/twojadomena.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/twojadomena.com/privkey.pem;
A co z Apache?
Dla niego też możesz uzyskać certyfikat. Pasuje zarówno do opisanej powyżej metody, jak i specjalnie zaprojektowanej wtyczki do apache. Tylko w tym przypadku będzie musiał zainstalować inny pakiet.
aptitude install -t jessie-backports python-certbot-apache
Sam certyfikat jest instalowany za pomocą prostszego polecenia:
certbot - apache
Lub, jeśli chcesz ręcznie skonfigurować apache:
certbot - apache certonly
Oczywiście strona w tym przypadku powinna już być skonfigurowana. Niestety, nie będę w stanie opisać mojego doświadczenia z certbotem dla Apache, ponieważ nie korzystałem z tego serwera przez długi czas. Dlatego polecam lekturę oficjalnej dokumentacji w języku angielskim.
Podobnie jak nginx, ścieżka do certyfikatów i klucza powinna zostać określona w pliku konfiguracyjnym wirtualnego hosta.
SSLCertificateFile "/etc/letsencrypt/live/yourdomain.com/fullchain.pem" SSLCertificateKeyFile "/etc/letsencrypt/live/yourdomain.com/privkey.pem"
Automatyczne odnawianie certyfikatów dla korony
Jak wspomniano wcześniej, podczas instalacji tworzone jest zadanie aktualizacji w katalogu /etc/cron.d/certbot , który jest wykonywany dwa razy dziennie. Treść zadania jest następująca:
0 * / 12 * * * root test -x / usr / bin / certbot && perl -e 'sleep int (rand (3600))' && certbot -q odnowienie
W tym samym czasie wszystkie prace certbot są rejestrowane, a ich logi można znaleźć w katalogu / var / log / letsencrypt / . Może to pomóc, jeśli masz problemy. Jednak z mojego doświadczenia wynika, że do tej pory nie powstały. :)
Jak usunąć certyfikat? :)
Problem polega na tym, że przekierowuje on do https, ale konieczne jest, aby strona była dostępna za pośrednictwem protokołu http