So einrichten wir SSL auf Ubuntu 18 verschlüsseln wir.04 & 16.04 LTS

So einrichten wir SSL auf Ubuntu 18 verschlüsseln wir.04 & 16.04 LTS

Let's Encrypt ist eine Zertifikatbehörde (CA), die kostenlose SSL/TLS -Zertifikate bereitstellt. Sie können ein gültiges SSL -Zertifikat für Ihre Domain kostenlos erhalten. Diese Zertifikate können auch für die Produktionsnutzung verwendet werden. Die Zertifikate können nur vom Server angefordert werden, auf dem die Domäne angezeigt wird. Verschlüsseln wir eine DNS -Überprüfung auf die Domäne, diese Domäne wird auf den aktuellen Server verweist. Danach gibt es Zertifikat für Sie aus. In diesem Tutorial können Sie den Client auf Ihrem Ubuntu -System installieren und ein SSL -Zertifikat für die Domain ausstellen.

  • Sichern Sie Apache mit Let's Encrypt SSL
  • Sichern nginx mit Let's verschlüsseln SSL

Schritt 1 - Voraussetzungen

Bevor Sie mit der Arbeit an dieser Aufgabe beginnen, nehme ich an, Sie haben bereits:

  • Ausführen von Ubuntu -System mit sudo privileges Shell Access.
  • Ein Domainnamen registriert und auf die öffentliche IP -Adresse Ihres Servers hingewiesen. Für dieses Tutorial verwenden wir Beispiele.com und www.Beispiel.com, was auf unseren Server hingewiesen wird.
  • RunningWeb Server mit zum Beispiel konfigurierter VirtualHost.com und www.Beispiel.com auf Port 80.

Schritt 2 - Installieren Sie lasst den Client verschlüsseln

Laden Sie die herunter certbot-auto Lassen Sie uns den Kunden verschlüsseln und unter sparen /usr/sbin Verzeichnis. Verwenden Sie den folgenden Befehl, um dies zu tun.

sudo wget https: // dl.Eff.org/certbot-auto -o/usr/sbin/certbot-auto sudo chmod a+x/usr/sbin/certbot-auto 

Schritt 3 - Holen Sie sich ein SSL -Zertifikat

Lassen Sie uns eine starke Domänenvalidierung automatisch mit mehreren Herausforderungen durchführen, um das Eigentum an der Domain zu überprüfen. Sobald die Certificate Authority (CA) die Echtheit Ihrer Domäne überprüft hat, wird das SSL -Zertifikat ausgestellt.

sudo certbot -auto certonly -standalone -d Beispiel.com -d www.Beispiel.com 

Der obere Befehl fordert eine E -Mail -Adresse auf, die zum Senden von E -Mail -Warnungen in Bezug auf SSL -Erneuerung und Ablauf verwendet wird. Stellt außerdem ein paar weitere Fragen. Nach Abschluss wird ein SSL -Zertifikat ausgestellt und auch eine neue VirtualHost -Konfigurationsdatei auf Ihrem System erstellt.

Schritt 4 - SSL -Zertifikat überprüfen

Wenn alles gut läuft. Eine neue SSL wird am folgenden Standort ausgestellt. Navigieren Sie zu den folgenden Verzeichnissen und anzeigen Dateien anzeigen.

CD/etc/letSencrypt/Live/Beispiel.com ls 

Dateienliste:

 Zertifikat.PEM -Kette.PEM Fullchain.Pem privkey.Pem 

Setp 5 - SSL VirtualHost konfigurieren

Verwenden Sie die folgenden Konfigurationen für Apache und NGINX -Webserver. Bearbeiten Sie die virtuelle Host -Konfigurationsdatei und fügen Sie die folgenden Einträge für das Zertifikat hinzu.

Nginx:

SSL auf; SSL_Certificate/etc/letSencrypt/live/Beispiel.com/fullchain.Pem; ssl_certificate_key/etc/letsencrypt/live/Beispiel.com/privkey.Pem; 

Apache:

Sslengine auf SSLCertificateFile/etc/letSencrypt/live/Beispiel.com/cert.PEM SSLCertificateKeyFile/etc/letSencrypt/live/Beispiel.com/privkey.PEM SSLCertificatechainFile/etc/letSencrypt/live/Beispiel.com/kette.Pem 

Schritt 6 - SSL Auto Renew konfigurieren

Konfigurieren Sie am Ende den folgenden Job auf Ihrem Server Crontab, um das SSL-Zertifikat automatisch zu erneuern.

0 2 * * * sudo/usr/sbin/certbot -auto -q renove 

Vielleicht gefällt dir:

    Apache - Auf HTTPS umleiten
    Nginx - Umleiten auf HTTPS