Comment configurer, crypter SSL sur Ubuntu 18.04 et 16.04 LTS
- 2934
- 517
- Jeanne Dupont
Let's Encrypt est une autorité de certificat (CA) fournissant des certificats SSL / TLS gratuits. Vous pouvez obtenir un certificat SSL valide pour votre domaine sans frais. Ces certificats peuvent également être utilisés pour une utilisation en production. Les certificats ne peuvent être demandés que à partir de ce serveur où le domaine est pointé. Faisons un vérification DNS pour le domaine, ce domaine est indiqué vers le serveur actuel. Après cela, il émet un certificat pour vous. Ce didacticiel vous aidera à installer Let’s Encrypt Client sur votre système Ubuntu et émettez un certificat SSL pour le domaine.
- Sécuriser Apache avec Let's Encrypt SSL
- Sécuriser Nginx avec Let's Encrypt SSL
Étape 1 - Prérequis
Avant de commencer à travailler sur cette tâche, je suppose que vous avez déjà:
- Exécution du système Ubuntu avec un accès de coquille privilèges sudo.
- Un nom de domaine enregistré et indiqué vers l'adresse IP publique de votre serveur. Pour ce tutoriel, nous utilisons l'exemple.com et www.exemple.com, qui est pointé vers notre serveur.
- Serveur en cours d'exécution avec VirtualHost configuré par exemple.com et www.exemple.com sur le port 80.
Étape 2 - Installez le client de Let's Encrypt
Télécharger le Certbot-Auto
Cryptons le client et enregistrons sous / usr / sbin
annuaire. Utilisez la commande suivante pour le faire.
sudo wget https: // dl.effesser.org / Certbot-Auto -o / USR / SBIN / CERTBOT-AUTO Sudo Chmod A + X / USR / SBIN / CERTBOT-AUTO
Étape 3 - Obtenez un certificat SSL
Entrepôt de faire une validation de domaine forte automatiquement avec plusieurs défis pour vérifier la propriété du domaine. Une fois que l'autorité du certificat (CA) a vérifié l'authenticité de votre domaine, le certificat SSL sera délivré.
Sudo Certbot-Auto Certonly - Standalone -D Exemple.com -d www.exemple.com
La commande ci-dessus provoquera une adresse e-mail, qui est utilisée pour envoyer des alertes e-mail liées au renouvellement SSL et à l'expiration. De plus, pose quelques questions supplémentaires. Une fois terminé, il émettra un certificat SSL et créera également un nouveau fichier de configuration VirtualHost sur votre système.
Étape 4 - Vérifiez le certificat SSL
Si tout va bien. Un nouveau SSL sera émis à l'emplacement ci-dessous. Accédez à un répertoire ci-dessous et afficher les fichiers.
cd / etc / letsencrypt / live / exemple.com ls
Liste des fichiers:
certificat.chaîne PEM.pem Fullchain.privkey PEM.pem
SETP 5 - Configurer SSL VirtualHost
Utilisez les configurations suivantes pour le serveur Web Apache et Nginx. Modifier le fichier de configuration de l'hôte virtuel et ajouter les entrées ci-dessous pour le certificat.
Nginx:
ssl on; ssl_certificate / etc / letsencrypt / live / exemple.com / fullchain.pem; ssl_certificate_key / etc / lesencrypt / live / exemple.com / privkey.pem;
Apache:Sslengine sur sslcertificatefile / etc / lesencrypt / live / exemple.com / Cert.pem sslcertificatekeyfile / etc / letSencrypt / live / exemple.com / privkey.pem sslcertificatechainfile / etc / lesencrypt / live / exemple.com / chaîne.pem
Étape 6 - Configurer le renouveau automatique SSL
En fin de compte, configurez le travail suivant sur votre serveur crontab pour renouer automatiquement le certificat SSL si nécessaire.
0 2 * * * sudo / usr / sbin / certbot-uto -q renouveler
Tu peux aimer:
- Apache - Redirection vers HTTPS
Nginx - rediriger vers HTTPS
- « Erreur MSSQL fixe 3154 - L'ensemble de sauvegarde contient une sauvegarde d'une base de données autre que la base de données existante
- Hadoop - Namenode est en mode sans échec »