Ubuntu 16.04, Apache, certbot, как? [dубликат]

Я использую 15gb для моего корневого раздела и 2.8gb для места подкачки, это полностью зависит от вас, хотя и, как упоминалось выше, очень личный вкус ....

1
задан 5 April 2017 в 17:00

2 ответа

Согласно некоторым руководствам, файлы сертификатов SSL должны быть помещены под /etc/apache2/ssl/, но их можно поместить в другую папку, в зависимости от вашей собственной конфигурации.

Чтобы иметь HTTPS-доступ к вашему сайту, вы должны включить SSLEngine и предоставить действительный сертификат SSL.

Для этого вам нужно использовать инструмент командной строки SSL для создания собственного сертификата. Затем вам необходимо проверить сертификат у любого провайдера, например, COMODO, StarSSL, вашего местного провайдера DNS и т. Д. Обычно они предлагают бесплатные сертификаты в течение нескольких месяцев. Что касается этого способа генерации сертификата, вы можете посмотреть эти руководства: для 14.04 и 16.04.

Также вы можете использовать программный инструмент COMODO . Страница Let's Encrypt Getting Started:

Чтобы включить HTTPS на вашем веб-сайте, вам необходимо получить сертификат (тип файла) из центра сертификации (CA). Давайте зашифруем CA. Чтобы получить сертификат для домена вашего сайта из Let's Encrypt, вам необходимо продемонстрировать контроль над доменом. С Let's Encrypt вы делаете это с использованием программного обеспечения, использующего протокол ACME, который обычно выполняется на вашем веб-узле.

Я бы предложил вам использовать Let's Encrypt на данном этапе. Итак, давайте начнем.

Я предлагаю вам использовать «Шифровать на этом этапе». Итак, давайте начнем. - установите Let's Encrypt:

sudo apt install python-letsencrypt-apache

2nd - сгенерируем сертификат. Чтобы создать сертификат SSL, совместимый с Apache, просто введите: letsencrypt --apache. Эта команда запустит интерактивный диалог (где вы должны заполнить персональные данные вашего сайта) и сгенерирует файл HTTPS.conf на основе существующего файла HTTP.conf.

Вы можете использовать и некоторые дополнительные параметры, например letsencrypt --apache certonly будет делать то же, что и выше, но не будет генерировать файл HTTPS.conf.

Также вы можете поместить все необходимые параметры в избегайте диалога. Согласно информации, представленной в вопросе, наша команда должна выглядеть так:

sudo letsencrypt --apache certonly --rsa-key-size 4096 --email myemail@mailhoster.xx -d my.domain.name.de

Предположим, вы выбрали последний подход. Команда будет генерировать все необходимые файлы сертификатов, и они будут помещены в папку /etc/letsencrypt/archive/my.domain.name.de/. Также эти файлы будут привязаны к символам в папке /etc/letsencrypt/live/my.domain.name.de/. Эти символические ссылки будут автоматически обновляться в будущем, поэтому мы будем их использовать.

2nd - настроить (вручную) ваш HTTPS VirtualHost. В соответствии с вышеизложенным файл конфигурации должен выглядеть так:

<IfModule mod_ssl.c> <VirtualHost _default_:443> ServerAdmin myemail@mailhoster.xx ServerName my.domain.name.de DocumentRoot /var/www/mysslsite SSLEngine on SSLCertificateFile /etc/letsencrypt/live/my.domain.name.de/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/my.domain.name.de/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/my.domain.name.de/chain.pem <Directory /var/www/mysslsite> Options FollowSymLinks MultiViews AllowOverride All Order allow,deny allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/mysite.ssl.error.log CustomLog ${APACHE_LOG_DIR}/mysite.ssl.access.log combined </VirtualHost> </IfModule>

4th - a2ensite новый VirtualHost, на всякий случай a2enmod ssl и перезапустить Apache. Вот и все. Надеюсь, теперь у вас будет HTTPS-доступ к вашему сайту.

4th - обновите свой сертификат в будущем. Для этого вы можете отредактировать root Let's Encrypt Getting Started и добавить задание, которое будет пытаться выполнить letsencrypt renew сертификаты, каждое воскресенье в 3:00 AM, например. Введите sudo crontab -e и добавьте эту строку внизу:

0 3 * * 0 /usr/bin/letsencrypt renew >> /var/log/letsencrypt-renew.log 2>&1

Этот ответ основан на этом .

3
ответ дан 18 July 2018 в 02:16

Согласно некоторым руководствам, файлы сертификатов SSL должны быть помещены под /etc/apache2/ssl/, но их можно поместить в другую папку, в зависимости от вашей собственной конфигурации.

Чтобы иметь HTTPS-доступ к вашему сайту, вы должны включить SSLEngine и предоставить действительный сертификат SSL.

Для этого вам нужно использовать инструмент командной строки SSL для создания собственного сертификата. Затем вам необходимо проверить сертификат у любого провайдера, например, COMODO, StarSSL, вашего местного провайдера DNS и т. Д. Обычно они предлагают бесплатные сертификаты в течение нескольких месяцев. Что касается этого способа генерации сертификата, вы можете посмотреть эти руководства: для 14.04 и 16.04.

Также вы можете использовать программный инструмент COMODO . Страница Let's Encrypt Getting Started:

Чтобы включить HTTPS на вашем веб-сайте, вам необходимо получить сертификат (тип файла) из центра сертификации (CA). Давайте зашифруем CA. Чтобы получить сертификат для домена вашего сайта из Let's Encrypt, вам необходимо продемонстрировать контроль над доменом. С Let's Encrypt вы делаете это с использованием программного обеспечения, использующего протокол ACME, который обычно выполняется на вашем веб-узле.

Я бы предложил вам использовать Let's Encrypt на данном этапе. Итак, давайте начнем.

Я предлагаю вам использовать «Шифровать на этом этапе». Итак, давайте начнем. - установите Let's Encrypt:

sudo apt install python-letsencrypt-apache

2nd - сгенерируем сертификат. Чтобы создать сертификат SSL, совместимый с Apache, просто введите: letsencrypt --apache. Эта команда запустит интерактивный диалог (где вы должны заполнить персональные данные вашего сайта) и сгенерирует файл HTTPS.conf на основе существующего файла HTTP.conf.

Вы можете использовать и некоторые дополнительные параметры, например letsencrypt --apache certonly будет делать то же, что и выше, но не будет генерировать файл HTTPS.conf.

Также вы можете поместить все необходимые параметры в избегайте диалога. Согласно информации, представленной в вопросе, наша команда должна выглядеть так:

sudo letsencrypt --apache certonly --rsa-key-size 4096 --email myemail@mailhoster.xx -d my.domain.name.de

Предположим, вы выбрали последний подход. Команда будет генерировать все необходимые файлы сертификатов, и они будут помещены в папку /etc/letsencrypt/archive/my.domain.name.de/. Также эти файлы будут привязаны к символам в папке /etc/letsencrypt/live/my.domain.name.de/. Эти символические ссылки будут автоматически обновляться в будущем, поэтому мы будем их использовать.

2nd - настроить (вручную) ваш HTTPS VirtualHost. В соответствии с вышеизложенным файл конфигурации должен выглядеть так:

<IfModule mod_ssl.c> <VirtualHost _default_:443> ServerAdmin myemail@mailhoster.xx ServerName my.domain.name.de DocumentRoot /var/www/mysslsite SSLEngine on SSLCertificateFile /etc/letsencrypt/live/my.domain.name.de/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/my.domain.name.de/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/my.domain.name.de/chain.pem <Directory /var/www/mysslsite> Options FollowSymLinks MultiViews AllowOverride All Order allow,deny allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/mysite.ssl.error.log CustomLog ${APACHE_LOG_DIR}/mysite.ssl.access.log combined </VirtualHost> </IfModule>

4th - a2ensite новый VirtualHost, на всякий случай a2enmod ssl и перезапустить Apache. Вот и все. Надеюсь, теперь у вас будет HTTPS-доступ к вашему сайту.

4th - обновите свой сертификат в будущем. Для этого вы можете отредактировать root Let's Encrypt Getting Started и добавить задание, которое будет пытаться выполнить letsencrypt renew сертификаты, каждое воскресенье в 3:00 AM, например. Введите sudo crontab -e и добавьте эту строку внизу:

0 3 * * 0 /usr/bin/letsencrypt renew >> /var/log/letsencrypt-renew.log 2>&1

Этот ответ основан на этом .

3
ответ дан 24 July 2018 в 17:31

Другие вопросы по тегам:

Похожие вопросы: