レッツ・暗号化無料のSSL証明書サーバーを展開する方法のnginx

レッツ・暗号化無料のSSL証明書サーバーを展開する方法のnginx

nginxのサーバー

これは、高性能なHTTPサーバおよびリバースプロキシであり、また、軽量なWebサーバ/リバースプロキシサーバーと電子メール(IMAP / POP3)、プロキシサーバー、およびBSDライクな合意の下でリリース。

レッツ・暗号化無料SSL証明書

公共および無料のSSLプロジェクトの顧客が徐々に普及し、使用されているようレッツ・暗号化は、ネットワーク非営利団体のISRG(などのMozilla、シスコ、アカマイ、アイデントラスト、EFF)により発足した組織であり、主な目的は、HTTPへのサイトを促進することですHTTPS過度なプロセス、より多くの参加する企業やスポンサーのサポートは既に存在しています。

nginxのは、一般的なサーバーHTTPSの展開の一つであり、レッツ・暗号化無料のSSL証明書は、ほとんどの最も広く使用されている世界的なSSL証明書の一つです。目に見える多くの所有者は、ウェブマスターに精通しているが、SSL証明書への新しい人々のために、それは損失がどのようにnginxのSSL証明書の簡単なことで、サーバーの展開レッツ・暗号化無料のSSL証明書、知っておく必要がありますこの恥ずかしいシーンを解決するために、ベースのウェブサーバー後述するが、展開レッツ・暗号化無料のSSL証明書の実装nginxのです。

プロジェクトの実行をダウンロードして、証明書を生成します

[HTML]無地コピーを表示

#gitクローンhttps://github.com/certbot/certbot

#cd certbot

#。/ certbot-自動certonly -standalone -email [email protected] -d example.com -d www.example.com -d other.example.net

ここでは最後の1つのステップは、非常に簡単です。コマンドは、ドメイン名に対応するパラメータは、ウェブマスター向けの電子メールの連絡先のメールアドレスで、certbot-自動証明書の生成プロセスを実行すると、パラメータdは、複数の可能裏書のドメイン名です。

生成プロセスは、同意確認を求められたらはい、できます

参照証明書

証明書は、/ etc /レッツ・暗号化/下に生成されます

[HTML]無地コピーを表示

#lsの/ etc /レッツ・暗号化/

アカウントは、CSRキーライブ更新をアーカイブ

#cdの/ etc /レッツ・暗号化/ライブ/ example.com && LL

cert.pem - Apacheサーバ証明書

chain.pem - Apacheのリレー証明書とルート証明書

fullchain.pem - nginxのssl_certificate文書

privkey.pem - セキュリティ証明書KEYファイル

このファイルは4つの主要な証明書ファイルによって生成されたが、彼らは唯一、実際のファイルは/ etc /レッツ・暗号化/アーカイブ/ example.comに位置しているすべてのリンクされたファイルであるさ

[HTML]無地コピーを表示

#lsの/ etc /レッツ・暗号化/アーカイブ/ example.com /

Chertlkpem chain1.pem fullchain1.pem Privkeylkpem

あなたがドッキングウィンドウのようなツールを使用している場合は、nginxの設定ファイルには、それ以外の場合は読んでいないだろう、真の位置を指している必要があります

設定nginxの

既存のサイトを追加するLNMPの必要性は、その後、CONFファイルを対応するサイトに設定します

[HTML]無地コピーを表示

サーバ

{

80を聞きます。

#listen [::]:80。

443 SSLを聞きます。

上のSSL;

ssl_certificate /root/ssl.crt;

ssl_certificate_key /root/ssl.key;

サーバー名example.com www.example.com。

コンフィギュレーションのSSL言葉上記の4つの行があり、以前にCRTとKEYファイルのパスとファイル名が間違いに対応していないアップロード対応するパスに追加する必要があります。

最後に、あなたはSSL証明書が有効であり、HTTPSサイトへのアクセスを見ることができ、LNMPを再起動します。

スクリプト;あなたはHTTPS URLアクセスの使用を強制する必要がある場合、それはテイクダウン80をリッスンする必要があります。 

おすすめ

転載: blog.51cto.com/14588847/2463309