Como configurar vamos criptografar ssl no ubuntu 18.04 e 16.04 LTS

Como configurar vamos criptografar ssl no ubuntu 18.04 e 16.04 LTS

Let's Encrypt é uma autoridade de certificado (CA) que fornece certificados SSL/TLS gratuitos. Você pode obter um certificado SSL válido para seu domínio sem nenhum custo. Esses certificados também podem ser usados ​​para uso da produção. Os certificados só podem ser solicitados de lá o servidor onde o domínio é apontado. Vamos criar um DNS para verificar o domínio, que o domínio é apontado para o servidor atual. Depois disso, emite certificado para você. Este tutorial ajudará você a instalar o cliente Let's Encrypt no seu sistema Ubuntu e emitir certificado SSL para o domínio.

  • Seguro apache com let's criprypt ssl
  • Seguro nginx com Let's Encrypt SSL

Etapa 1 - Pré -requisitos

Antes de começar a trabalhar nesta tarefa, presumo que você já tenha:

  • Executando o sistema Ubuntu com sudo privilegia o acesso de shell.
  • Um nome de domínio registrado e apontado para o endereço IP público do seu servidor. Para este tutorial, usamos exemplo.com e www.exemplo.com, que é apontado para o nosso servidor.
  • RunningWeb Server com VirtualHost configurado por exemplo.com e www.exemplo.com na porta 80.

Etapa 2 - Instale o cliente Let's Encrypt

Faça o download do CertBot-AUTO Vamos criptografar o cliente e salvar em /usr/sbin diretório. Use o seguinte comando para fazer isso.

sudo wget https: // dl.eff.org/certbot-auto -o/usr/sbin/certbot-auto sudo chmod a+x/usr/sbin/certbot-auto 

Etapa 3 - Obtenha um certificado SSL

Vamos criptografar uma forte validação de domínio automaticamente com vários desafios para verificar a propriedade do domínio. Depois que a autoridade de certificado (CA) verificou a autenticidade do seu domínio, o certificado SSL será emitido.

SUDO CERTBOT -AUTO Certonly -Standalone -d Exemplo.com -d www.exemplo.com 

O comando acima solicitará um endereço de e -mail, usado para enviar alertas por e -mail relacionados à renovação e expiração do SSL. Além disso, faz mais algumas perguntas. Após a conclusão, ele emitirá um certificado SSL e também criará um novo arquivo de configuração do VirtualHost no seu sistema.

Etapa 4 - Verifique o certificado SSL

Se tudo correr bem. Um novo SSL será emitido no local abaixo. Navegue para o diretório abaixo e visualize arquivos.

cd/etc/letSencrypt/vive/exemplo.com ls 

Lista de arquivos:

 cert.Cadeia PEM.PEM FullChain.PEM Privkey.PEM 

SETP 5 - Configurar o SSL VirtualHost

Use as seguintes configurações para o Apache e Nginx Web Server. Edite o arquivo de configuração do host virtual e adicione as entradas abaixo para o certificado.

Nginx:

ssl on; ssl_certificate/etc/letSencrypt/vive/exemplo.com/fullchain.PEM; ssl_certificate_key/etc/letSencrypt/vive/exemplo.com/privky.PEM; 

Apache:

Sslengine em sslCertificatefile/etc/letSencrypt/vive/exemplo.com/cert.PEM SSLCERtificateKeyFile/etc/letSencrypt/Live/exemplo.com/privky.PEM SSLCERtificateChainFile/etc/letSencrypt/Live/exemplo.com/cadeia.PEM 

Etapa 6 - Configure a renovação automática SSL

No final, configure o seguinte trabalho em seu servidor Crontab para renovar o certificado SSL de renovação automática, se necessário.

0 2 * * * sudo/usr/sbin/certbot -auto -q renovação 

Você pode gostar:

    Apache - redirecionar para https
    Nginx - redirecionar para https