Let's Encrypt作为一个公共且免费SSL的项目逐渐被广大用户传播和使用,是由Mozilla、Cisco、Akamai、IdenTrust、EFF等组织人员发起,主要的目的也是为了推进网站从HTTP向HTTPS过度的进程,目前已经有越来越多的商家加入和赞助支持。
Let's Encrypt免费SSL证书的出现,也会对传统提供付费SSL证书服务的商家有不小的打击。到目前为止,Let's Encrypt获得IdenTrust交叉签名,这就是说可以应用且支持包括FireFox、Chrome在内的主流浏览器的兼容和支持,虽然目前是公测阶段,但是也有不少的用户在自有网站项目中正式使用起来。
在今年黑色星期五的时候,Namecheap各种促销活动中也包括年费0.88美元的SSL证书,当时老左也有购买了2个备用学习和适当的放到一些网站中看看效果(据说英文网站谷歌会很喜欢),当时冷雨同学就建议到时候直接使用Let's Encrypt免费SSL,毕竟有很多大公司支持的,比一些小公司提供的免费SSL证书靠谱很多。
虽然目前Let's Encrypt免费SSL证书默认是90天有效期,但是我们也可以到期自动续约,不影响我们的尝试和使用,为了考虑到文章的真实性和以后的实战性,老左准备利用一些时间分篇幅的展现在应用Let's Encrypt证书的过程,这篇文章分享申请的方法教程。
第一、安装Let's Encrypt前的准备工作
根据官方的要求,我们在VPS、服务器上部署Let's Encrypt免费SSL证书之前,需要系统支持Python2.7以上版本以及支持GIT工具。这个需要根据我们不同的系统版本进行安装和升级,因为有些服务商提供的版本兼容是完善的,尤其是debian环境兼容性比CentOS好一些。
比如CentOS 6 64位环境不支持GIT,我们还可以参考"Linux CentOS 6 64位系统安装Git工具环境教程"和"9步骤升级CentOS5系统Python版本到2.7"进行安装和升级。最为 简单的就是Debian环境不支持,可以运行"apt-get -y install git"直接安装支持,如果是CentOS直接运行"yum -y install git-core"支持。这个具体遇到问题在讨论和搜索解决方案,因为每个环境、商家发行版都可能不同。在这篇文章中,老左采用的是debian 7 环境。
第二、快速获取Let's Encrypt免费SSL证书
1. 安装 acme.sh
首先,你需要在你的服务器或任何可以访问 Internet 的 Linux 环境中安装 acme.sh。你可以通过 Git 克隆仓库或者使用一键安装脚本来安装它。
通过 Git 安装
cd acme.sh
./acme.sh --install
或者使用一键安装脚本
2. 颁发证书
在自动续签之前,你需要先有一个已颁发的证书。使用 acme.sh 颁发证书的命令可能如下所示(根据你的需求选择合适的参数):
这里 --issue 标志表示颁发新证书,-d 后面跟域名,--webroot 指向一个目录,acme.sh 将在这个目录下放置一个验证文件。
3. 自动续签证书
acme.sh 提供了方便的自动续签机制。一旦证书颁发,你可以通过以下命令来设置自动续签:
这个命令会安装一个 cron job,每天检查所有证书的有效期,并在需要时自动续签。--home 参数指定了 acme.sh 的安装目录(如果你的安装路径不是默认的 /root/.acme.sh,则需要修改这个路径)。
4. 手动续签证书
虽然自动续签很方便,但了解如何手动续签也很重要。你可以使用以下命令来手动续签证书:
更新的方法:
1.打开终端,连接服务器,更新acme.sh脚本工具
命令:
acme.sh --upgrade
2.使用acme.sh更新服务器本地所有SSL证书
命令:
acme.sh --renew-all
如果你的服务器有多个网站的SSL证书,而你只想更新其中一个网站的SSL证书,可以使用“-d 域名”参数,例如
命令:
acme.sh --renew -d 域名
强制立即续签 --force
--renew 标志表示续签证书,-d 指定域名,--force 强制立即续签(即使证书尚未过期)。
5. 部署证书
续签证书后,你可能需要将新的证书文件部署到你的 Web 服务器或其他需要 SSL/TLS 支持的服务中。这通常涉及到替换旧的证书文件,并重启相关服务。
6. 监控和管理
使用 acme.sh 的 --list 命令可以查看所有已颁发的证书及其状态。
acme.sh --list
————————————————
第三、Let's Encrypt免费SSL证书获取与应用
在完成Let's Encrypt证书的生成之后,我们会在"/root/.acme.sh"域名目录下有4个文件就是生成的密钥证书文件。
chain.pem - Apache根证书和中继证书
fullchain.pem - Nginx所需要ssl_certificate文件
privkey.pem - 安全证书KEY文件
比如我们在Nginx环境中,只要将对应的ssl_certificate和ssl_certificate_key路径设置成我们生成的2个文件就可以,最好不要移动和复制文件,因为续期的时候直接续期生成的目录文件就可以,不需要再手工复制。
Nginx 配置示例:
server {
listen 80;
server_name www.baron.com;
return 301 https://$host$request_uri;
# 非https 跳转到 https上
}
server
{
listen 443;
ssl on;
server_namewww.baron.com;
index index.html index.htm index.php default.html default.htm default.php;
ssl_certificate /etc/letsencrypt/live/www.baron.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/www.baron.com/privkey.pem;
# 证书位置
root /home/website/www.baron.com;
include wordpress.conf;
#error_page 404 /404.html;
# Deny access to PHP files in specific directory
#location ~ /(wp-content|uploads|wp-includes|images)/.*\.php$ { deny all; }
include enable-php.conf;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
location ~ .*\.(js|css)?$
{
expires 12h;
}
location ~ /.well-known {
allow all;
}
location ~ /\.
{
deny all;
}
access_log /var/log/nginx/www.baron.com.log;
# nginx 访问日志
}
第四、解决Let's Encrypt免费SSL证书有效期问题
我们从生成的文件中可以看到,Let's Encrypt证书是有效期90天的,需要我们自己手工更新续期才可以。
./letsencrypt-auto certonly --renew-by-default --email [email protected] -d laozuo.org -d www.laozuo.org
这样我们在90天内再去执行一次就可以解决续期问题,这样又可以继续使用90天。如果我们怕忘记的话也可以制作成定时执行任务,比如每个月执行一次。
第五、关于Let's Encrypt免费SSL证书总结
通过以上几个步骤的学习和应用,我们肯定学会了利用Let's Encrypt免费生成和获取SSL证书文件,随着Let's Encrypt的应用普及,SSL以后直接免费不需要购买,因为大部分主流浏览器都支持且有更多的主流商家的支持和赞助,HTTPS以后看来也是趋势。在Let's Encrypt执行过程在中我们需要解决几个问题。
A - 域名DNS和解析问题。在配置Let's Encrypt免费SSL证书的时候域名一定要解析到当前VPS服务器,而且DNS必须用到海外域名DNS,如果用国内免费DNS可能会导致获取不到错误。
B - 安装Let's Encrypt部署之前需要服务器支持PYTHON2.7以及GIT环境,要不无法部署。
C - Let's Encrypt默认是90天免费,需要手工或者自动续期才可以继续使用。
原文 : http://www.laozuo.org/7676.html
没有评论