文档章节

使用 Let's Encrypt(Certbot) 配置 HTTPS

温存
 温存
发布于 2017/03/10 15:04
字数 709
阅读 937
收藏 2

使用 Let's Encrypt(Certbot) 配置 HTTPS

1. 安装

git clone https://github.com/letsencrypt/letsencrypt
//或者
$ wget https://dl.eff.org/certbot-auto

如果提示Git命令无效的话,需要安装一下GIt,直接执行命令 yum install git-all 完成安装

下载完成之后,执行 ls 命令会看到当前目录下多了一个letsencrypt目录, 进入这个目录:

cd letsencrypt

准备安装,执行如下命令:

./letsencrypt-auto

这个小工具会自动下载并安装相关依赖和 Python 包。稍等一下就完成了。

2. 生成证书

生成证书过程中需要鉴权。有多种方式,比如 webroot 、 standalone 、 apache 、 nginx 、 manual 等。我使用过前两种。 这两种中,简单一点的是 standalone 。不过,这种方式需要把现有的 WebServer 停掉,因为这种方式下 certbot 需要占用 80 端口。

# ./certbot-auto certonly --text --agree-tos --email webmaster@example.com --standalone -d example.com -d www.example.com -d service.example.com

-d 参数指定域名,可多个。一般第一个是主域名。

webroot 方式稍微繁琐一些,但好处是不需要关停现有的 WebServer 。此方法需要在域名对应的根目录下新建 .well-known 目录并写入若干文件供验证服务访问。 因此需要配置 WebServer 允许外部访问 http://example.com/.well-known 路径。配置方法请参考相应 WebServer 的文档。Nginx 的默认配置应该不用修改,Apache 就不知道了。 另外,不同的域名的根路径可能不同,下面的例子中可以看到为不同的域名指定不同的根路径。

./certbot-auto certonly --text --agree-tos --email webmaster@excample.com --webroot -w /var/www/example -d example.com -d www.example.com -w /var/service/example -d service.ulefa.com

无论使用那种方式,运行以上命令后都会在 /etc/letsencrypt 生成一堆东西,包括证书。

3. 修改 WebServer 配置以提供 HTTPS 服务

这里以 Nginx 作例子吧。

打开 Nginx 的配置文件(默认为: /etc/nginx/nginx.conf ),在需要提供 HTTPS 的 server 下新增以下三行,并把

listen 80; 删掉:
listen 443 ssl;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

新增以下 server 使所有 HTTP 请求都跳转至 HTTPS :

server {
listen   80;
server_name example.com www.example.com service.example.com;
return 301 https://$host$request_uri;
}

4.定期 renew

Let's Encrypt 的证书有效期为 90 天,所以需要在到期前 renew 一下证书。 使用以下命令即可。

./certbot-auto renew --text --agree-tos --email webmaster@excample.com --webroot -w /var/www/example -d example.com -d www.example.com -w /var/service/example -d service.ulefa.com

或者直接运行以下命令,此时 certbot 会使用默认参数(此例为: /etc/letsencrypt/renewal/example.com.conf ):

 ./certbot-auto renew

又或者在 crontab 里加入定时任务,每隔 80 天的凌晨 4 点执行一次 renew:

0 4 */80 * * /path/to/certbot-auto renew &>> /dev/null

启用 HTTPS 之后,会增加一点对服务器计算资源的占用,但是这非常值得。营造安全干净的网络环境需要大家共同的努力。

© 著作权归作者所有

温存
粉丝 1
博文 4
码字总数 2313
作品 0
合肥
程序员
私信 提问
加载中

评论(0)

Let’s Encrypt & Certbot 浅谈

前言 当我们想给网站启用, 通常需要从证书颁发机构购买证书, 并配置到现有的服务上来实现. 这里暗藏的痛点是: 我们需要花钱( 买证书) 证书颁发机构( 质量参差不齐, 不一定靠谱) 需要手动添加...

taadis
2017/02/24
75
0
用Certbot自动生成免费的Let's Encrypt Https证书

一、怎样遇到Let's Encrypt 青橘子(qjuzi.com)需要搭建一个健壮的后端,希望采用安全的HTTPS协议,多方寻找,申请过免费证书,就在要准备购买阿里代理的证书时,发现了Let's Encrypt。 二、什...

花有信
2017/11/03
0
0
Let's Encrypt 使用教程,免费的SSL证书,让你的网站拥抱 HTTPS

这篇文章主要讲的就是如何让自己的网站免费从HTTP升级为HTTPS,使用的是 Let's Encrypt的证书。实际上也就是一个Let's Encrypt 免费证书获取教程 。 为什么要上HTTPS,说一个小故事。 从前有...

yzy121403725
2017/11/14
0
0
免费配置HTTPS 证书

免费配置HTTPS 证书 PHP/Python/C/C++/Lua/Golang/Erlang代码库2018-01-061 阅读 配置免费证书https 使用 Certbot 工具让你的网站秒配 HTTPS 证书。 Certbot Certbot is an easy-to-use clie...

PHP/Python/C/C++/Lua/Golang/Erlang代码库
2018/01/06
0
0
CentOS系统Nginx配置免费https证书

免费SSL证书申请使用Let's Encrypt。 1、Let's Encrypt是国外一个公共的免费SSL项目,由 Linux 基金会托管,由Mozilla、思科、Akamai、IdenTrust和EFF等组织发起。 2、Let's Encrypt证书有效...

m_lm
2018/08/20
1.6K
0

没有更多内容

加载失败,请刷新页面

加载更多

卸载旧版本的Ruby gem

我有几个版本的Ruby gem: $ gem listrjb (1.3.4, 1.3.3, 1.1.9) 如何删除旧版本但保留最新版本? #1楼 要删除所有已安装gem的旧版本,请遵循以下两个命令: gem cleanup --dryrun 上面的...

技术盛宴
21分钟前
36
0
jquery ajax向后端传二维数组

当设置数据格式为json时,Jquery ajax只能传递json对象到后端进行数据交换。 当使用ajax传递二维数组到后端时,要讲其转换为json。 1. var selectProduct; //一个二维数组 2. var newSelect...

imzchloe
30分钟前
43
0
Ulement UI 表格左侧列固定时,横向固定条不能拖动解决方法

用表格插件时发现当左侧列固定时,横向滚动条不能拖动,后来发现左侧的div把滚动条覆盖了,修改样式即可 .el-table__fixed { height:auto !important; bottom:17px;}...

tianyawhl
31分钟前
50
0
Webmin控制面板介绍

Webmin是一个web界面,它允许您管理配置文件和重新加载程序,而不需要使用SSH。它是像cPanel或Plesk这样的管理面板的流行选择,并且包含许多使它们流行的特性。模块和插件扩展了Webmin的功能...

嘘嘘者
34分钟前
61
0
SSL 与数字证书 - 第一章 - 为什么网络是不安全的?

1231232020年2月25日19:15:29

2020说好的
37分钟前
29
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部