Я использую 15gb для моего корневого раздела и 2.8gb для места подкачки, это полностью зависит от вас, хотя и, как упоминалось выше, очень личный вкус ....
Согласно некоторым руководствам, файлы сертификатов SSL должны быть помещены под /etc/apache2/ssl/, но их можно поместить в другую папку, в зависимости от вашей собственной конфигурации.
Чтобы иметь HTTPS-доступ к вашему сайту, вы должны включить SSLEngine и предоставить действительный сертификат SSL.
Для этого вам нужно использовать инструмент командной строки SSL для создания собственного сертификата. Затем вам необходимо проверить сертификат у любого провайдера, например, COMODO, StarSSL, вашего местного провайдера DNS и т. Д. Обычно они предлагают бесплатные сертификаты в течение нескольких месяцев. Что касается этого способа генерации сертификата, вы можете посмотреть эти руководства: для 14.04 и 16.04.
Также вы можете использовать программный инструмент COMODO . Страница Let's Encrypt Getting Started:
Чтобы включить HTTPS на вашем веб-сайте, вам необходимо получить сертификат (тип файла) из центра сертификации (CA). Давайте зашифруем CA. Чтобы получить сертификат для домена вашего сайта из Let's Encrypt, вам необходимо продемонстрировать контроль над доменом. С Let's Encrypt вы делаете это с использованием программного обеспечения, использующего протокол ACME, который обычно выполняется на вашем веб-узле.Я бы предложил вам использовать Let's Encrypt на данном этапе. Итак, давайте начнем.
Я предлагаю вам использовать «Шифровать на этом этапе». Итак, давайте начнем. - установите Let's Encrypt:
sudo apt install python-letsencrypt-apache
2nd - сгенерируем сертификат. Чтобы создать сертификат SSL, совместимый с Apache, просто введите: letsencrypt --apache. Эта команда запустит интерактивный диалог (где вы должны заполнить персональные данные вашего сайта) и сгенерирует файл HTTPS.conf на основе существующего файла HTTP.conf.
Вы можете использовать и некоторые дополнительные параметры, например letsencrypt --apache certonly будет делать то же, что и выше, но не будет генерировать файл HTTPS.conf.
Также вы можете поместить все необходимые параметры в избегайте диалога. Согласно информации, представленной в вопросе, наша команда должна выглядеть так:
sudo letsencrypt --apache certonly --rsa-key-size 4096 --email myemail@mailhoster.xx -d my.domain.name.de
Предположим, вы выбрали последний подход. Команда будет генерировать все необходимые файлы сертификатов, и они будут помещены в папку /etc/letsencrypt/archive/my.domain.name.de/. Также эти файлы будут привязаны к символам в папке /etc/letsencrypt/live/my.domain.name.de/. Эти символические ссылки будут автоматически обновляться в будущем, поэтому мы будем их использовать.
2nd - настроить (вручную) ваш HTTPS VirtualHost. В соответствии с вышеизложенным файл конфигурации должен выглядеть так:
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
ServerAdmin myemail@mailhoster.xx
ServerName my.domain.name.de
DocumentRoot /var/www/mysslsite
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/my.domain.name.de/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/my.domain.name.de/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/my.domain.name.de/chain.pem
<Directory /var/www/mysslsite>
Options FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
ErrorLog ${APACHE_LOG_DIR}/mysite.ssl.error.log
CustomLog ${APACHE_LOG_DIR}/mysite.ssl.access.log combined
</VirtualHost>
</IfModule>
4th - a2ensite новый VirtualHost, на всякий случай a2enmod ssl и перезапустить Apache. Вот и все. Надеюсь, теперь у вас будет HTTPS-доступ к вашему сайту.
4th - обновите свой сертификат в будущем. Для этого вы можете отредактировать root Let's Encrypt Getting Started и добавить задание, которое будет пытаться выполнить letsencrypt renew сертификаты, каждое воскресенье в 3:00 AM, например. Введите sudo crontab -e и добавьте эту строку внизу:
0 3 * * 0 /usr/bin/letsencrypt renew >> /var/log/letsencrypt-renew.log 2>&1
Этот ответ основан на этом .
Согласно некоторым руководствам, файлы сертификатов SSL должны быть помещены под /etc/apache2/ssl/, но их можно поместить в другую папку, в зависимости от вашей собственной конфигурации.
Чтобы иметь HTTPS-доступ к вашему сайту, вы должны включить SSLEngine и предоставить действительный сертификат SSL.
Для этого вам нужно использовать инструмент командной строки SSL для создания собственного сертификата. Затем вам необходимо проверить сертификат у любого провайдера, например, COMODO, StarSSL, вашего местного провайдера DNS и т. Д. Обычно они предлагают бесплатные сертификаты в течение нескольких месяцев. Что касается этого способа генерации сертификата, вы можете посмотреть эти руководства: для 14.04 и 16.04.
Также вы можете использовать программный инструмент COMODO . Страница Let's Encrypt Getting Started:
Чтобы включить HTTPS на вашем веб-сайте, вам необходимо получить сертификат (тип файла) из центра сертификации (CA). Давайте зашифруем CA. Чтобы получить сертификат для домена вашего сайта из Let's Encrypt, вам необходимо продемонстрировать контроль над доменом. С Let's Encrypt вы делаете это с использованием программного обеспечения, использующего протокол ACME, который обычно выполняется на вашем веб-узле.Я бы предложил вам использовать Let's Encrypt на данном этапе. Итак, давайте начнем.
Я предлагаю вам использовать «Шифровать на этом этапе». Итак, давайте начнем. - установите Let's Encrypt:
sudo apt install python-letsencrypt-apache
2nd - сгенерируем сертификат. Чтобы создать сертификат SSL, совместимый с Apache, просто введите: letsencrypt --apache. Эта команда запустит интерактивный диалог (где вы должны заполнить персональные данные вашего сайта) и сгенерирует файл HTTPS.conf на основе существующего файла HTTP.conf.
Вы можете использовать и некоторые дополнительные параметры, например letsencrypt --apache certonly будет делать то же, что и выше, но не будет генерировать файл HTTPS.conf.
Также вы можете поместить все необходимые параметры в избегайте диалога. Согласно информации, представленной в вопросе, наша команда должна выглядеть так:
sudo letsencrypt --apache certonly --rsa-key-size 4096 --email myemail@mailhoster.xx -d my.domain.name.de
Предположим, вы выбрали последний подход. Команда будет генерировать все необходимые файлы сертификатов, и они будут помещены в папку /etc/letsencrypt/archive/my.domain.name.de/. Также эти файлы будут привязаны к символам в папке /etc/letsencrypt/live/my.domain.name.de/. Эти символические ссылки будут автоматически обновляться в будущем, поэтому мы будем их использовать.
2nd - настроить (вручную) ваш HTTPS VirtualHost. В соответствии с вышеизложенным файл конфигурации должен выглядеть так:
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
ServerAdmin myemail@mailhoster.xx
ServerName my.domain.name.de
DocumentRoot /var/www/mysslsite
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/my.domain.name.de/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/my.domain.name.de/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/my.domain.name.de/chain.pem
<Directory /var/www/mysslsite>
Options FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
ErrorLog ${APACHE_LOG_DIR}/mysite.ssl.error.log
CustomLog ${APACHE_LOG_DIR}/mysite.ssl.access.log combined
</VirtualHost>
</IfModule>
4th - a2ensite новый VirtualHost, на всякий случай a2enmod ssl и перезапустить Apache. Вот и все. Надеюсь, теперь у вас будет HTTPS-доступ к вашему сайту.
4th - обновите свой сертификат в будущем. Для этого вы можете отредактировать root Let's Encrypt Getting Started и добавить задание, которое будет пытаться выполнить letsencrypt renew сертификаты, каждое воскресенье в 3:00 AM, например. Введите sudo crontab -e и добавьте эту строку внизу:
0 3 * * 0 /usr/bin/letsencrypt renew >> /var/log/letsencrypt-renew.log 2>&1
Этот ответ основан на этом .