Installere gratis SSL-sertifikat på LEMP Stack med La oss kryptere

La oss kryptere er et Linux-grunnleggende samarbeidsprosjekt, åpen sertifikatautoritet, levert av Internet Security Research Group. Gratis for alle som eier et domenenavn for å bruke La oss kryptere for å skaffe et klarert sertifikat. Evnen til å automatisere fornyelsesprosessen, samt å arbeide for å gjøre det enklere å installere og konfigurere. Bidra til å holde nettsteder sikre, og forskyv TLS-sikkerhetspraksis. Opprettholder gjennomsiktighet, med alle sertifikater tilgjengelig for inspeksjon. Tillat andre å bruke sine utstedelses- og fornyelsesprotokoller som en åpen standard.

I hovedsak, La oss kryptere prøver å gjøre sikkerhet ikke avhengige av latterlige hoops laget av store, for profitt organisasjoner. (Du kan si at jeg tror på åpen kildekode, og dette er åpen kildekode på sitt beste).

Det er to alternativer: Last ned pakken og installer fra repositorier, eller installer certbot-auto wrapper (tidligere letsencrypt-auto) fra letsencrypt direkte.

For å laste ned fra repositoriene

sudo apt-get install letsencrypt -y

Når installasjonen er ferdig, tid til å få ditt cert! Vi bruker certonly frittstående metode, gyter en forekomst av en server bare for å skaffe sertifikatet ditt.

sudo letsencrypt certonly -standalone -d example.com -d underdomene.example.com -d andre underdomene.example.com

Skriv inn din epost og godta vilkårene for bruk. Du bør nå ha et sertifikat bra for hver av de domenene og underdomenene du skrev inn. Hvert domene og underdomenet blir utfordret, så hvis du ikke har en dns-post som peker på serveren din, vil forespørselen mislykkes.

Hvis du vil teste prosessen, før du får ditt virkelige sertifikat, kan du legge til-test-cert som et argument etter certonly. Merk: -test-cert installerer et ugyldig sertifikat. Du kan gjøre dette et ubegrenset antall ganger, men hvis du bruker live certs er det en takstgrense.

Ville kortdomener støttes ikke, og det virker heller ikke som de vil bli støttet. Årsaken er at siden sertifikatprosessen er ledig, kan du be om så mange som du trenger. Du kan også ha flere domener og underdomener på samme sertifikat.

Flytter til konfigurasjonen av NGINX for å bruke vårt nyoppkalte sertifikat! For banen til sertifikatet bruker jeg den faktiske banen, i stedet for et vanlig uttrykk.

Vi har SSL, kan også omdirigere all vår trafikk til den. Den første server delen gjør nettopp det. Jeg har det satt til å omdirigere all trafikk, inkludert underdomener, til det primære domenet.

PRO TIPS: Hvis problemet er med datamaskinen eller en bærbar PC / notatbok, bør du prøve å bruke Reimage Plus-programvaren som kan skanne arkiver og erstatte skadede og manglende filer. Dette fungerer i de fleste tilfeller der problemet er oppstått på grunn av systemkorrupsjon. Du kan laste ned Reimage Plus ved å klikke her

Hvis du bruker Chrome og ikke deaktiverer de ovenfor angitte ssl-kodene, vil du få err_spdy_inadequate_transport_security. Du må også redigere nginx conf-filen for å se noe slikt ut for å fungere rundt en sikkerhetsfeil i gzip

Skulle du oppdage at du får noe som tilgang nektet - du må dobbeltkjekke at servernavn (og root) er riktig. Jeg har nettopp ferdig med å slå hodet mitt mot veggen til jeg gikk ut. Heldigvis i serveren min mareritt, kom sammen svaret - du glemte å sette rotkatalogen din! Bloody og bludgeoned, jeg legger i roten og der er det, min herlige indeks.

Hvis du trykker på å sette opp for separate underdomener, kan du bruke

Du blir bedt om å opprette et passord for brukernavn (to ganger).

sudo service nginx restart

Nå kan du få tilgang til nettstedet ditt fra hvor som helst med brukernavn og passord, eller lokalt uten. Hvis du vil alltid ha en passordutfordring, fjern tillat 10.0.0.0/24; # Endre til din lokale nettverkslinje.

Husk avstanden for auth_basic, hvis det ikke er riktig, vil du få en feil.

Hvis du har passordet feil, blir du rammet av en 403

En siste ting vi må gjøre, sett opp autorenewal av SSL certs.

For dette er en enkel cronjobb det riktige verktøyet for jobben, vi skal sette den som roten bruker for å forhindre tillatelsesfeil

(sudo crontab -l 2> / dev / null; echo '0 0 1 * * letsencrypt forny') | sudo crontab -

Årsaken til bruk av / dev / null er å sikre at du kan skrive til crontab, selv om det ikke eksisterte tidligere.

PRO TIPS: Hvis problemet er med datamaskinen eller en bærbar PC / notatbok, bør du prøve å bruke Reimage Plus-programvaren som kan skanne arkiver og erstatte skadede og manglende filer. Dette fungerer i de fleste tilfeller der problemet er oppstått på grunn av systemkorrupsjon. Du kan laste ned Reimage Plus ved å klikke her

Facebook Twitter Google Plus Pinterest