Let'sencrypt认证的网站Https配置

推荐使用这个脚本,具体说明里面都有

https://github.com/xdtianyu/scripts/tree/master/le-dns

它是通过调用dns服务商的api更新txt记录实现,无需指定网站目录及dns解析,支持dnspod和cloudxns两大服务商

弄完之后看这篇文章配apache

https://www.cloudxns.net/Support/detail/id/906.html

============ 我是分割线 =============

  1. 先弄个文件夹放东西
    mkdir /usr/local/openssl
  2. 生成账户和网站的key
    openssl genrsa 4096 > account.key
    openssl genrsa 4096 > zhiyi.key
  3. 生成证书
    openssl req -new -sha256 -key zhiyi.key -subj "/" -reqexts SAN -config <(cat /etc/pki/tls/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:snsproject.com,DNS:www.snsproject.com")) > zhiyi.csr
    如果说找不到openssl.cnf,先全局搜下这个文件在哪里,如果搜不到就装一个openssl
  4. 下载一个python的小工具
    wget https://raw.githubusercontent.com/diafygi/acme-tiny/master/acme_tiny.py
  5. 运行之,生成验证的签名crt文件
    python ./acme_tiny.py --account-key ./account.key --csr ./zhiyi.csr --acme-dir ./www/acme-challenge/  > ./signed.crt
    注意,它会生成一个文件,然后通过http://yoursite.com/.well-known/acme-challenge/+文件名获取这个文件进行验证,所以一定要确保这个文件通过刚才的url能访问到

6.  得到签名后,生成网站证书

wget -O - https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem > intermediate.pem

cat signed.crt intermediate.pem > chained.pem

7.  部署篇请见之前写的

8.  由于证书90天有效,需要自动刷新证书脚本

vi autorefresh.sh

#!/bin/bash

cd /usr/local/openssl/
python ./acme_tiny.py --account-key ./account.key --csr ./zhiyi.csr --acme-dir ./www/acme-challenge/ > ./signed.crt
wget -O - https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem > intermediate.pem
cat signed.crt intermediate.pem > chained.pem
service httpd restart

vi /etc/crontab

在最后加上一行

0 0 4 * * root /usr/local/openssl/autorefresh.sh >/dev/null 2>&1

9. 设置重定向https

RewriteEngine On

RewriteCond %{SERVER_PORT} !^443$

RewriteCond %{REQUEST_URI} !^/.well-known

RewriteRule (.*) https://%{SERVER_NAME}/$1 [L,R]

Let'sencrypt认证的网站Https配置

时间: 2024-11-08 13:04:07

Let'sencrypt认证的网站Https配置的相关文章

Nginx 学习笔记(一)个人网站的Https配置

一.系统环境 1.系统:Ubuntu 16.04.2 LTS 2.WEB服务器:Openresty11.2.5 二.开始配置 1.获取certbot客户端 wget https://dl.eff.org/certbot-auto chmod a+x certbot-auto 2.停止Nginx服务 sudo systemctl stop nginx.service 3.生成证书 ./certbot-auto certonly --standalone --email `你的邮箱地址` -d `你

linux平台下一键配置网站https

部署过SSL证书的人都知道,申请和部署一张SSL证书是相当繁琐而漫长的过程,枯燥无味的部署指南.非常容易出错的命令.复杂的编辑配置等等,在linux平台下,更加痛不欲生.不过,站长们的福音来啦~!LZ今天发现一个叫"SSL精灵"的工具,支持linux平台下自动申请.自动安装和自动续期SSL证书,更神奇的是,这家CA还提供多域名免费SSL证书,通过自动读取配置文件获取站点域名,自动调用WoSign后台服务请求域名验证和申请ssl证书,并自动部署证书.自动安装工具+免费SSL证书,这不是相

[转帖]nginx配置ssl加密(单/双向认证、部分https)

nginx配置ssl加密(单/双向认证.部分https) https://segmentfault.com/a/1190000002866627 nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番.一开始采用的是全站加密,所有访问http:80的请求强制转换(rewrite)到https,后来自动化测试结果说响应速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他们怎么测的.所以就试了一下部分页面h

沃通SSL精灵,让网站HTTPS永不过期

告别HTTP明文"裸奔"时代 百度.阿里巴巴.必应等越来越多的互联网巨头相继启用全站HTTPS加密,保护用户数据和隐私安全,逐步告别HTTP明文"裸奔"时代.受巨头示范作用影响,越来越多的网站意识到启用HTTPS加密的重要性.接下来要考虑的,就是如何快速部署SSL证书,启用HTTPS的问题了. 沃通SSL精灵,让网站HTTPS永不过期 SSL证书是实现HTTPS加密连接的必备产品,需要向CA机构申请,验证服务器身份后签发.部署过SSL证书的人都知道,申请和部署一张S

CentOS6服务管理之WEB-httpd用户认证控制和https在httpd上的实现

通过上面两篇博客 CentOS6服务管理之WEB-http协议详解 CentOS6服务管理之WEB-Apache httpd配置文件详解 我们学习了Apache httpd的基础知识,下面我们就可以通过设置用户认证和实现https加密传输的实验来配置httpd了,下面是本次实验的要求: 实验环境: CentOS release6.6(Final)   1台 Windows XP             1台 IP地址: 172.16.31.31      www.stu31.com       

Linux中https配置实例

https协议 :httpd是否支持ssl是决定于是否装载了ssl模块 http协议:文本编码格式(telnet可以验证明文传输的. https协议:基于SSL二进制编码 https监听在443/tcp httpd:ssl ssl是基于IP地址创建,所以,每一个IP 仅创建一个SSL回话: (也就是说一个IP只能建立一个ssl,要是你利用主机名建立多个网站,就只一个网站可支持ssl通信) httpd的ssl的会话的建立相当占用系统资源,一般服务器端为了不占用系统资源一般生产厂商就会添加个硬件设备

Silverlight+WCF项目Https配置

情况是这样的,部门有个Sliverlight项目,现在为安全考虑网站都要使用https,https证书等配置是在另一台Unix服务器做的,用户访问时会通过它中转到其ABC三个windows服务器,而SL项目是部署在win服务器的IIS上.SL项目的WCF服务使用basicHttpBinding,没有使用安全验证配置.最初配置完后,登录页面可以访问到,但WCF服务无法调用.为解决这个问题,网上找了关于wcf的https配置的文章:1.http://www.cnblogs.com/coolkiss/

httpd服务之虚拟主机、访问控制、https配置详解

前言 上文讲解了http协议及httpd的一些特性,是学习web服务需要掌握的一些基础知识,接下来让我们进一步了解httpd相关功能的配置,本文讲解的是虚拟主机,访问控制及https等功能的配置. httpd之虚拟主机 虚拟主机共分为三种模式:基于IP.基于端口.基于主机名(FQDN) 实验环境介绍 开始之前,先介绍一下httpd在CentOS6.6版本及文件: 版本:      httpd-2.2.15(CentOS7升级为2.4系列) 配置文件:         /etc/httpd/con

AEAI Portal网站门户配置手册

1.概要 AEAI Portal门户平台专门为前端界面层集成而设计,具有开放.敏捷的特性,能够快速配置多异构系统(如:OA.ERP.MIS.CRM等)统一用户认证.单点登录.菜单集成.页面集成.页面剪切.资源适配,信息展现等,默认预置知识门户.综合门户.信息门户.移动门户等样例,本文主要介绍公司官方网站的配置方法. 2.预期读者 数通畅联内部技术人员 数通畅联合作伙伴技术人员 外部IT爱好者 3.名词介绍 主题:portal预置了一些主题,我们可以快速创建一个门户网站原型 装饰器:通过装饰器配置