White Apache | WESTERN | Full Movie English | Free Feature Film | Cowboy Film
Isi kandungan:
- Prasyarat
- Pasang Certbot
- Menjana Kumpulan Dh (Diffie-Hellman) yang kuat
- Mendapatkan Sijil Encik Sijil SSL
- Pembaharuan Auto Mari Sahkan sijil SSL
- Kesimpulannya
Let's Encrypt adalah kuasa sijil yang dibuat oleh Kumpulan Penyelidikan Keamanan Internet (ISRG). Ia menyediakan sijil SSL percuma melalui proses automatik sepenuhnya yang direka untuk menghapuskan pembuatan sijil manual, pengesahan, pemasangan, dan pembaharuan.
Sijil yang dikeluarkan oleh Let's Encrypt sah selama 90 hari dari tarikh terbitan dan dipercayai oleh semua pelayar utama hari ini.
Tutorial ini akan membimbing anda melalui proses mendapatkan Let's Encrypt percuma menggunakan alat certbot di Debian 9. Kami juga akan menunjukkan bagaimana untuk mengkonfigurasi Apache untuk menggunakan sijil SSL baru dan membolehkan HTTP / 2.
Prasyarat
Pastikan bahawa anda telah memenuhi prasyarat berikut sebelum meneruskan dengan tutorial ini:
- Log masuk sebagai pengguna dengan keistimewaan sudo.Memiliki nama domain yang menunjuk ke IP pelayan awam pelayan anda. Kami akan menggunakan
example.com.Apache dipasang. Hos maya apache untuk domain anda. Anda boleh mengikuti arahan ini untuk mendapatkan butiran mengenai cara membuatnya.
Pasang Certbot
Certbot adalah alat lengkap dan mudah digunakan yang boleh mengautomasikan tugas-tugas untuk mendapatkan dan memperbaharui Sijil Sijil SSL. Pakej certbot dimasukkan dalam repositori Debian lalai.
Kemas kini senarai pakej dan pasang pakej certbot menggunakan arahan berikut:
sudo apt update
sudo apt install certbot
Menjana Kumpulan Dh (Diffie-Hellman) yang kuat
Pertukaran utama Diffie-Hellman (DH) adalah satu kaedah yang selamat bertukar kunci kriptografi ke atas saluran komunikasi yang tidak bercagar.
Untuk menghasilkan parameter DH 2048 bit yang baru dijalankan:
sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
Jika anda suka, anda boleh menukar saiz sehingga 4096 bit, tetapi dalam kes itu, generasi mungkin mengambil masa lebih daripada 30 minit bergantung kepada entropi sistem.
Mendapatkan Sijil Encik Sijil SSL
Untuk mendapatkan sijil SSL untuk domain kami, kami akan menggunakan plugin Webroot yang berfungsi dengan membuat fail sementara untuk mengesahkan domain yang diminta dalam direktori
${webroot-path}/.well-known/acme-challenge
. Server Let's Encrypt membuat permintaan HTTP ke fail sementara untuk mengesahkan bahawa domain yang diminta menyelesaikan ke pelayan di mana sertbot berjalan.
Untuk menjadikannya lebih mudah, kami akan memetakan semua permintaan HTTP untuk
.well-known/acme-challenge
kepada direktori tunggal,
/var/lib/letsencrypt
.
Perintah berikut mencipta direktori dan menjadikannya boleh ditulis untuk pelayan Apache.
sudo mkdir -p /var/lib/letsencrypt/.well-known
sudo chgrp www-data /var/lib/letsencrypt
sudo chmod g+s /var/lib/letsencrypt
Untuk mengelakkan kod duplikasi, buat dua coretan konfigurasi berikut:
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/" AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/" AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 SSLHonorCipherOrder On Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" Header always set X-Frame-Options DENY Header always set X-Content-Type-Options nosniff # Requires Apache >= 2.4 SSLCompression off SSLUseStapling on SSLStaplingCache "shmcb:logs/stapling-cache(150000)" # Requires Apache >= 2.4.11 SSLSessionTickets Off SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem"
Potongan di atas menggunakan chippers yang dicadangkan oleh Cipherli.st, membolehkan OCSP Stapling, HTTP Strict Transport Security (HSTS) dan menguatkan sedikit kepala HTTP yang berfokus pada keselamatan.
Sebelum mendayakan fail konfigurasi, pastikan
mod_ssl
dan
mod_headers
didayakan dengan mengeluarkan:
sudo a2enmod ssl
sudo a2enmod headers
Dayakan modul HTTP / 2, yang akan menjadikan tapak anda lebih cepat dan lebih mantap:
sudo a2enmod
Dayakan fail konfigurasi SSL dengan menjalankan perintah berikut:
sudo a2enconf letsencrypt
sudo a2enconf ssl-params
Muat semula konfigurasi Apache untuk melaksanakan perubahan:
sudo systemctl reload apache2
Gunakan alat Certbot dengan plugin webroot untuk mendapatkan fail sijil SSL:
sudo certbot certonly --agree-tos --email [email protected] --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.com
Jika sijil SSL berjaya diperolehi, certbot akan mencetak mesej berikut:
IMPORTANT NOTES: IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/example.com/fullchain.pem. Your cert will expire on 2019-01-17. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you lose your account credentials, you can recover through e-mails sent to [email protected]. - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF:
Sekarang bahawa anda mempunyai fail sijil, edit konfigurasi hos maya domain anda seperti berikut:
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
Dengan konfigurasi di atas, kami memaksa HTTPS dan mengalihkan dari www ke versi bukan-www. Jatuh bebas untuk menyesuaikan konfigurasi mengikut keperluan anda.
Muat semula perkhidmatan Apache untuk perubahan yang berlaku:
sudo systemctl reload apache2
Buka laman web anda menggunakan
https://
, dan anda akan melihat ikon kunci hijau.

Pembaharuan Auto Mari Sahkan sijil SSL
Mari sifatkan sijil sah selama 90 hari. Untuk memperbaharui sijil secara automatik sebelum mereka tamat tempoh, pakej certbot mewujudkan cronjob yang berjalan dua kali sehari dan secara automatik memperbaharui sijil 30 hari sebelum tamat tempohnya.
Sebaik sahaja sijil diperbaharui, kami juga harus memuatkan semula perkhidmatan Apache.
--renew-hook "systemctl reload apache2"
ke fail
/etc/cron.d/certbot
supaya ia kelihatan seperti berikut:
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"
Untuk menguji proses pembaharuan, gunakan suis
--dry-run
suis kering:
sudo certbot renew --dry-run
Sekiranya tiada kesilapan, ia bermakna proses pembaharuan berjaya.
Kesimpulannya
Dalam tutorial ini, anda menggunakan sijil klien Let's Encrypt, untuk mendapatkan sijil SSL untuk domain anda. Anda juga telah membuat coretan Apache untuk mengelakkan kod pendua dan konfigurasi Apache untuk menggunakan sijil. Pada akhir tutorial, anda telah menyediakan cronjob untuk pembaharuan sijil automatik.
apache debian mari kita menyulitkan ssl certbotJawatan ini adalah sebahagian daripada Cara Pasang LAMP Stack pada siri Debian 9.
Jawatan lain dalam siri ini:
Bagaimana Cara Memasang Apache di Debian 9 Cara Pasang PHP di Debian 9 Cara Menyediakan Host Virtual Apache di Debian 9 Cara Pasang MariaDB di Debian 9 Secure Apache dengan Let's Encrypt Debian 9Selamat menginx dengan mari menyulitkan pada debian 9
Dalam tutorial ini, kami akan menerangkan cara menggunakan alat Certbot untuk mendapatkan sijil SSL percuma untuk Nginx di Debian 9. Kami juga akan menunjukkan cara mengkonfigurasi Nginx untuk menggunakan sijil SSL dan mengaktifkan HTTP / 2.
Selamat apache dengan mari menyulitkan pada centos 8
Tutorial ini menerangkan cara memasang secara percuma Mari Sijikan perakuan SSL pada CentOS 8 yang menjalankan Apache sebagai pelayan web. Kami akan menggunakan alat certbot untuk mendapatkan dan memperbaharui sijil.
Selamat apache dengan mari menyulitkan pada ubuntu 18.04
Dalam tutorial ini, kami akan memberikan arahan langkah demi langkah tentang cara untuk menjamin Apache anda dengan Let's Encrypt menggunakan alat certbot di Ubuntu 18.04.







