लेट एनक्रिप्ट के साथ LEMP स्टैक पर नि: शुल्क एसएसएल प्रमाणपत्र स्थापित करना



समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

Let’s Encrypt एक Linux Foundation Collaborative Project है, जो ओपन सर्टिफिकेट अथॉरिटी है, जो इंटरनेट सिक्योरिटी रिसर्च ग्रुप द्वारा प्रदान किया जाता है। विश्वसनीय प्रमाणपत्र प्राप्त करने के लिए Let's Encrypt का उपयोग करने के लिए डोमेन नाम रखने वाले किसी भी व्यक्ति के लिए नि: शुल्क। नवीनीकरण प्रक्रिया को स्वचालित करने की क्षमता, साथ ही इसे स्थापित करने और कॉन्फ़िगर करने में आसान बनाने के लिए काम करना। साइटों को सुरक्षित रखने में मदद करें और टीएलएस सुरक्षा प्रथाओं को आगे बढ़ाएं। निरीक्षण के लिए सार्वजनिक रूप से उपलब्ध सभी प्रमाण पत्रों के साथ, पारदर्शिता बनाए रखें। दूसरों को एक खुले मानक के रूप में अपने जारी करने और नवीकरण प्रोटोकॉल का उपयोग करने की अनुमति दें।



अनिवार्य रूप से, लेट एनक्रिप्ट, लाभ संगठनों के लिए बड़े पैमाने पर किए गए हास्यास्पद हुप्स पर सुरक्षा को निर्भर नहीं बनाने की कोशिश कर रहा है। (आप कह सकते हैं कि मैं खुले स्रोत में विश्वास करता हूं, और यह सबसे अच्छा स्रोत है)



दो विकल्प हैं: पैकेज डाउनलोड करें और रिपॉजिटरी से इंस्टॉल करें, या सीधे से सीधे Letencrypt से सर्टिफिकेट-ऑटो रैपर (पूर्व में Letencrypt-auto) स्थापित करें।



रिपॉजिटरी से डाउनलोड करने के लिए

sudo apt-get install letencrypt -y

एक बार इंस्टाल होने के बाद अपना सर्टिफिकेट पाने का समय! हम केवल आपके प्रमाण पत्र प्राप्त करने के लिए एक सर्वर का एक उदाहरण पैदा कर रहे हैं, सीधे तौर पर स्वसंपूर्ण विधि का उपयोग कर रहे हैं।



sudo letencrypt certonly –standalone –d example.com -d subdomain.example.com -d othersubdomain.example.com

ssl1

अपना ईमेल दर्ज करें और सेवा की शर्तों से सहमत हों। अब आपके पास दर्ज किए गए प्रत्येक डोमेन और उप-डोमेन के लिए एक प्रमाण पत्र अच्छा होना चाहिए। प्रत्येक डोमेन और उप-डोमेन को चुनौती मिलती है, इसलिए यदि आपके पास अपने सर्वर की ओर इशारा करते हुए कोई रिकॉर्ड नहीं है, तो अनुरोध विफल हो जाएगा।

यदि आप अपना वास्तविक प्रमाण पत्र प्राप्त करने से पहले प्रक्रिया का परीक्षण करना चाहते हैं, तो आप प्रमाणित करने के बाद एक तर्क के रूप में –test- प्रमाण पत्र जोड़ सकते हैं। नोट: –स्टेस्ट-सर्टिफिकेट एक अवैध प्रमाणपत्र स्थापित करता है। आप इसे कई बार असीमित संख्या में कर सकते हैं, हालांकि यदि आप लाइव समारोहों का उपयोग करते हैं तो दर सीमा है।

SSL2

वाइल्ड कार्ड डोमेन समर्थित नहीं हैं, और न ही ऐसा लगता है कि उनका समर्थन किया जाएगा। इसका कारण यह है कि चूंकि प्रमाणपत्र प्रक्रिया नि: शुल्क है, आप जितनी आवश्यकता हो उतने अनुरोध कर सकते हैं। साथ ही, आपके पास एक ही प्रमाणपत्र पर कई डोमेन और उप-डोमेन हो सकते हैं।

NGINX के कॉन्फ़िगरेशन के लिए हमारे नए अधिग्रहीत प्रमाण पत्र का उपयोग करना! प्रमाणपत्र के पथ के लिए, मैं नियमित अभिव्यक्ति के बजाय वास्तविक पथ का उपयोग करता हूं।

हमारे पास एसएसएल है, साथ ही साथ हम अपने सभी ट्रैफ़िक को पुनर्निर्देशित कर सकते हैं। पहला सर्वर सेक्शन बस यही करता है। मैंने इसे सब-डोमेन, प्राथमिक डोमेन सहित सभी ट्रैफ़िक को पुनर्निर्देशित करने के लिए सेट किया है।

2016-05-16_122009

यदि आप Chrome का उपयोग कर रहे हैं और ऊपर सूचीबद्ध ssl सिफर को अक्षम नहीं करते हैं, तो आपको ग़लती से__शिकायत करना होगा_टांसपोर्ट_सक्रियता। आपको gzip में सुरक्षा दोष के आसपास काम करने के लिए कुछ इस तरह दिखने के लिए nginx conf फाइल को एडिट करना होगा

2016-05-16_122647

SSL3

क्या आपको पता होना चाहिए कि आपको एक्सेस अस्वीकृत होने जैसा कुछ मिल रहा है - आपको यह जांचने की आवश्यकता है कि server_name (और रूट) सही है। मैंने अभी-अभी दीवार के खिलाफ अपना सिर पीटना तब तक के लिए समाप्त कर दिया जब तक मैं बाहर नहीं निकल गया। सौभाग्य से मेरे सर्वर बुरे सपने में, जवाब के साथ आया - आप अपनी रूट निर्देशिका सेट करना भूल गए! खूनी और घिनौना, मैंने जड़ में डाल दिया और यह मेरी प्यारी अनुकृति है।

यदि आप अलग-अलग उप-डोमेन के लिए स्थापित करना चाहते हैं, तो आप उपयोग कर सकते हैं

2016-05-16_122342

आपको उपयोगकर्ता नाम (दो बार) के लिए पासवर्ड बनाने के लिए प्रेरित किया जाएगा।

sudo सेवा nginx पुनरारंभ

अब आप किसी उपयोगकर्ता नाम और पासवर्ड के साथ या बिना स्थानीय स्तर पर अपनी साइट तक पहुँच प्राप्त कर सकेंगे। यदि आप हमेशा एक पासवर्ड चुनौती चाहते हैं, तो 10.0.0.0/24 अनुमति हटा दें; # अपनी स्थानीय नेटवर्क लाइन में बदलें।

SSL_basic के लिए रिक्ति का ध्यान रखें, यदि यह सही नहीं है, तो आपको एक त्रुटि मिलेगी।

यदि आपके पास पासवर्ड गलत है तो आप 403 से टकरा जाते हैं

ssl4

एक आखिरी वस्तु जिसे हमें करने की आवश्यकता है, एसएसएल सीरियल्स के ऑटोरेनेवल की स्थापना।

इसके लिए एक साधारण क्रोन जॉब नौकरी के लिए सही उपकरण है, हम अनुमति त्रुटियों को रोकने के लिए इसे रूट उपयोगकर्ता के रूप में डालने जा रहे हैं

(sudo crontab -l 2> / dev / null; इको 0 0 0 1 1 * * letencrypt नवीकरण ’) | सूदो कोंट्राब -

/ Dev / null का उपयोग करने का कारण यह सुनिश्चित करना है कि आप crontab को लिख सकते हैं, भले ही वह पहले से मौजूद न हो।

3 मिनट पढ़ा