使用linux实用工具certbot来生成https证书
这个工具是生成Let's Encrypt证书,
Let's Encrypt数字证书认证机构,Let's Encrypt 是由互联网安全研究小组(ISRG,一个公益组织)提供的服务
提供免费的SSL/TLS证书
2015年12月3日,该服务进入公测阶段,正式面向公众。
2016年4月12日,该项目正式离开Beta阶段。
到2016年9月9日,Let's Encrypt 已经发放 1000 万张证书。
因此对于大部分中小型网站来说,是一个值得考虑的选择。
https配置的步骤
1打开 https://certbot.eff.org/ 选择对应操作系统与 Web 服务器
这里我选择nginx服务器,CentOS7服务器上
2执行命令,并根据需要修改相应域名参数。
certbot要通过yum安装,certbot被打包到epel源中,
所以安装启动epel库,安装epel源查看链接
https://fedoraproject.org/wiki/EPEL#How_can_I_use_these_extra_packages.3F
启动epel源,可以使用手动自己启动epel,也可以借助yum-config-manager命令来启动
安装yum-config-manager
yum -y install yum-utils
启动epel
yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
3安装certbot
sudo yum install certbot python2-certbot-nginx
获取证书的两种方式:身份验证器和安装程序
使用webRoot插件进行安装,这个要求你的服务器80端口能够正常被访问到(这个域名是属于你的)
webRoot插件通过certonly和--webroot(或者-w)在命令行上执行命令
certbot certonly -w /var/www/example -d www.example.com
certbot certonly -w 可以被http访问到的webroot目录 -d 要配置https的域名名称
上面的 /var/www/example表示的是在nginx配置文件中root根节点所指向的根路径
webroot插件的工作原理是为每个请求的域创建一个临时文件${webroot-path}/.well-known/acme-challenge。
然后,Let的加密验证服务器发出HTTP请求,以验证每个请求的域的DNS是否解析为运行certbot的服务器。
访问请求如下
66.133.109.36 - - [05/Jan/2016:20:11:24 -0500] "GET /.well-known/acme-challenge/HGr8U1IeTW4kY_Z6UIyaakzOkyQgPr_7ArlLgtZE8SX HTTP/1.1" 200 87 "-" "Mozilla/5.0 (compatible; Let's Encrypt validation server; +https://www.letsencrypt.org)"
所以我们服务器需要放通.well-known/acme-challenge这个访问路径
例如,
server { listen 80; server_name www.example.com; index index.html ; root /var/www/example; 。。。 location ~ /.well-known { allow all; } }
具体的http配置文件
server { listen 80; server_name www.example.com; index index.html ; root /var/www/www.example.com; location / { proxy_redirect off; proxy_pass http://localhost:8080; proxy_set_header Host $host; proxy_set_header X-real-ip $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } #error_page 404 /404.html; location /nginx_status { #stub_status on; #access_log off; } location ~ /.well-known { allow all; } location ~ /\. { deny all; } access_log /data/log/nginx//var/www/www.example.com/-access.log; error_log /data/log/nginx//var/www/www.example.com/-error.log; }
执行完命令后,https证书就会生成在/etc/letsencrypt/live目录下
certbot certonly -w /var/www/example -d www.example.com
比如上面的命令会生成证书/etc/letsencrypt/live/www.example.com/fullchain.pem
生成证书密钥文件/etc/letsencrypt/live/www.example.com/privkey.pem
然后我们只需要为该域名加上https配置,我们nginx就配置完成https
https对应443端口
具体https配置文件
server { listen 443 ssl http2; #listen [::]:443 ssl http2; server_name www.example.com; index index.html index.htm index.php default.html default.htm default.php; root /var/www/www.example.com/; ssl on; ssl_certificate /etc/letsencrypt/live/www.example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/www.example.com/privkey.pem; location / { proxy_redirect off; proxy_pass http://localhost:8080; proxy_set_header Host $host; proxy_set_header X-real-ip $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } #error_page 404 /404.html; include enable-php-pathinfo.conf; location ~ /.well-known { allow all; } location ~ /\. { deny all; } access_log /data/log/nginx/www.example.com-ssl-access.log; error_log /data/log/nginx/www.example.com-ssl-error.logs; }
查看生产的证书
tree /etc/letsencrypt/live/
证书续签
Let's Encrypt 生成的免费证书为3个月时间,但是我们可以无限次续签证书
certbot renew
使用定时器来自动重新生成证书
0 0,12 * * * python -c 'import random; import time; time.sleep(random.random() * 3600)' && certbot renew
centos6使用
1获取certbot客户端
wget https://dl.eff.org/certbot-auto
chmod a+x certbot-auto
2停止nginx
service nginx stop
3生成证书
./certbot-auto certonly --standalone --email `你的邮箱地址` -d `你的域名地址`
当前网站有多个域名时需在后面增加,例如
./certbot-auto certonly --standalone --email `你的邮箱地址` -d `你的域名1` -d `你的域名2`
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持小牛知识库。
本文向大家介绍Django nginx配置实现过程详解,包括了Django nginx配置实现过程详解的使用技巧和注意事项,需要的朋友参考一下 django 在引入第三方模块的时候保证服务的高可用,要设立一个备份接口,当主接口宕机时可以设置一个超市参数来使用备份的接口。 nginx 反向代理器,网站服务器,负载均衡 基本命令 sudo nginx启动 sudo nginx -s stop sudo
本文向大家介绍详解Nginx配置SSL证书实现Https访问,包括了详解Nginx配置SSL证书实现Https访问的使用技巧和注意事项,需要的朋友参考一下 背景 由于项目需求,安全起见,需要将之前的http接口访问变成https访问,所以需要配置SSL证书。项目的架构是这样的: 基本架构是硬负载(ReadWhere)+ 软负载(Nginx)+ Tomcat集群,现在的问题是SSl证书要配置在哪里,
本文向大家介绍iOS实现远程推送原理及过程,包括了iOS实现远程推送原理及过程的使用技巧和注意事项,需要的朋友参考一下 推送通知,是现在的应用必不可少的功能。那么在 iOS 中,我们是如何实现远程推送的呢?iOS 的远程推送原理又是什么呢?在做 iOS 远程推送时,我们会遇到各种各样的问题。那么首先让我们准备一些做推送需要的东西。我们需要一个付费的苹果开发者账号(免费的不可以做远程推送),有了开发
本文向大家介绍HTTPS 原理详解,包括了HTTPS 原理详解的使用技巧和注意事项,需要的朋友参考一下 随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议。大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL 、非对称加密、 CA证书等,但对于以下灵魂三拷问可能就答不上了: 1.为什么用了 HTTPS 就是安全的? 2.HTT
本文向大家介绍Java操作Zookeeper原理及过程详解,包括了Java操作Zookeeper原理及过程详解的使用技巧和注意事项,需要的朋友参考一下 ZooKeeper 是一个典型的分布式数据一致性解决方案,分布式应用程序可以基于 ZooKeeper 实现诸如数据发布/订阅、负载均衡、命名服务、分布式协调/通知、集群管理、Master 选举、分布式锁和分布式队列等功能。 Zookeeper 一个
本文向大家介绍Jmeter参数化实现原理及过程解析,包括了Jmeter参数化实现原理及过程解析的使用技巧和注意事项,需要的朋友参考一下 背景: 在实际的测试工作中,我们经常需要对多组不同的输入数据,进行同样的测试操作步骤,以验证我们的软件的功能。这种测试方式在业界称为数据驱动测试,而在实际测试工作中,测试工具中实现不同数据输入的过程称为参数化设置。 jmeter提供多种参数化设置的方式,常用的有: