Como configurar vamos criptografar ssl no ubuntu 18.04 e 16.04 LTS
- 4005
- 885
- Spencer Emard
Let's Encrypt é uma autoridade de certificado (CA) que fornece certificados SSL/TLS gratuitos. Você pode obter um certificado SSL válido para seu domínio sem nenhum custo. Esses certificados também podem ser usados para uso da produção. Os certificados só podem ser solicitados de lá o servidor onde o domínio é apontado. Vamos criar um DNS para verificar o domínio, que o domínio é apontado para o servidor atual. Depois disso, emite certificado para você. Este tutorial ajudará você a instalar o cliente Let's Encrypt no seu sistema Ubuntu e emitir certificado SSL para o domínio.
- Seguro apache com let's criprypt ssl
- Seguro nginx com Let's Encrypt SSL
Etapa 1 - Pré -requisitos
Antes de começar a trabalhar nesta tarefa, presumo que você já tenha:
- Executando o sistema Ubuntu com sudo privilegia o acesso de shell.
- Um nome de domínio registrado e apontado para o endereço IP público do seu servidor. Para este tutorial, usamos exemplo.com e www.exemplo.com, que é apontado para o nosso servidor.
- RunningWeb Server com VirtualHost configurado por exemplo.com e www.exemplo.com na porta 80.
Etapa 2 - Instale o cliente Let's Encrypt
Faça o download do CertBot-AUTO
Vamos criptografar o cliente e salvar em /usr/sbin
diretório. Use o seguinte comando para fazer isso.
sudo wget https: // dl.eff.org/certbot-auto -o/usr/sbin/certbot-auto sudo chmod a+x/usr/sbin/certbot-auto
Etapa 3 - Obtenha um certificado SSL
Vamos criptografar uma forte validação de domínio automaticamente com vários desafios para verificar a propriedade do domínio. Depois que a autoridade de certificado (CA) verificou a autenticidade do seu domínio, o certificado SSL será emitido.
SUDO CERTBOT -AUTO Certonly -Standalone -d Exemplo.com -d www.exemplo.com
O comando acima solicitará um endereço de e -mail, usado para enviar alertas por e -mail relacionados à renovação e expiração do SSL. Além disso, faz mais algumas perguntas. Após a conclusão, ele emitirá um certificado SSL e também criará um novo arquivo de configuração do VirtualHost no seu sistema.
Etapa 4 - Verifique o certificado SSL
Se tudo correr bem. Um novo SSL será emitido no local abaixo. Navegue para o diretório abaixo e visualize arquivos.
cd/etc/letSencrypt/vive/exemplo.com ls
Lista de arquivos:
cert.Cadeia PEM.PEM FullChain.PEM Privkey.PEM
SETP 5 - Configurar o SSL VirtualHost
Use as seguintes configurações para o Apache e Nginx Web Server. Edite o arquivo de configuração do host virtual e adicione as entradas abaixo para o certificado.
Nginx:
ssl on; ssl_certificate/etc/letSencrypt/vive/exemplo.com/fullchain.PEM; ssl_certificate_key/etc/letSencrypt/vive/exemplo.com/privky.PEM;
Apache:Sslengine em sslCertificatefile/etc/letSencrypt/vive/exemplo.com/cert.PEM SSLCERtificateKeyFile/etc/letSencrypt/Live/exemplo.com/privky.PEM SSLCERtificateChainFile/etc/letSencrypt/Live/exemplo.com/cadeia.PEM
Etapa 6 - Configure a renovação automática SSL
No final, configure o seguinte trabalho em seu servidor Crontab para renovar o certificado SSL de renovação automática, se necessário.
0 2 * * * sudo/usr/sbin/certbot -auto -q renovação
Você pode gostar:
- Apache - redirecionar para https
Nginx - redirecionar para https
- « Erro MSSQL corrigido 3154 - O conjunto de backup mantém um backup de um banco de dados diferente do banco de dados existente
- Hadoop - Namenode está no modo de segurança »