0

SSL certbot Let’s Encrypt

https://certbot.eff.org/

Поддержка Snap

Оснастка Certbot поддерживает архитектуры x86_64, ARMv7 и ARMv8. Хотя мы настоятельно рекомендуем большинству пользователей установить Certbot через оснастку, вы можете найти альтернативные инструкции по установке здесь .

Зайдите по SSH на сервер, на котором запущен ваш HTTP-сайт, в качестве пользователя с привилегиями sudo.

Установите snapd

Вам нужно будет установить snapd и убедиться, что вы следуете всем инструкциям, чтобы включить поддержку классической привязки.
Следуйте этим инструкциям на сайте snapcraft, чтобы установить snapd .

Убедитесь, что ваша версия snapd актуальна.

Выполните следующие инструкции в командной строке на компьютере, чтобы убедиться, что у вас установлена ​​последняя версия snapd .

# sudo snap install core; sudo snap refresh core

Удалите certbot-auto и любые пакеты Certbot OS

Если у вас есть какие-либо пакеты Certbot, установленные с помощью диспетчера пакетов ОС, такого как apt , dnf или yum , вы должны удалить их перед установкой оснастки Certbot, чтобы гарантировать, что при запуске команды certbot используется оснастка, а не установка из пакета вашей ОС. управляющий делами. Точная команда для этого зависит от вашей ОС, но распространенными примерами являются sudo apt-get remove certbot , sudo dnf remove certbot или sudo yum remove certbot .

Если вы ранее использовали Certbot через сценарий certbot-auto, вам также следует удалить его установку, следуя приведенным здесь инструкциям .

Установить Certbot

Выполните эту команду в командной строке на компьютере, чтобы установить Certbot.

# sudo snap install --classic certbot

Подготовьте команду Certbot

Выполните следующую инструкцию в командной строке на компьютере, чтобы убедиться, что команда certbot может быть запущена.

# sudo ln -s /snap/bin/certbot /usr/bin/certbot

Выберите, как вы хотите запустить Certbot

  • Либо получите и установите свои сертификаты …Выполните эту команду, чтобы получить сертификат, и Certbot автоматически изменит вашу конфигурацию Nginx для его обслуживания, включив доступ HTTPS за один шаг.
# sudo certbot --nginx

Или просто получите сертификат.

Если вы настроены более консервативно и хотели бы внести изменения в конфигурацию Nginx вручную, запустите эту команду.

# sudo certbot certonly --nginx

Проверить автоматическое продление

Пакеты Certbot в вашей системе поставляются с заданием cron или таймером systemd, который автоматически обновляет ваши сертификаты до истечения срока их действия. Вам не нужно будет снова запускать Certbot, если вы не измените свою конфигурацию. Вы можете протестировать автоматическое продление своих сертификатов, выполнив эту команду:

# sudo certbot renew --dry-run

Команда для обновления certbot устанавливается в одном из следующих мест:

  • /etc/crontab/
  • /etc/cron.*/*
  • systemctl list-timers

Подтвердите, что Certbot cработал

Чтобы убедиться, что ваш сайт настроен правильно, зайдите на https://yourwebsite.com/ в своем браузере и найдите значок замка в строке URL.

Свежие комментарии

Подписка

Лучшие статьи

Рубрики

Популярное

1 Wildcard

Бесплатный Wildcard SSL-сертификат для поддоменов

Для простых веб-приложений достаточно одного домена (example.com). Однако для сложных систем, с разделением на бэкенд и фронтенд части, с лендингами, микросервисами и т. п. нужны поддомены, например: api.example.com, app.example.com, cdn.example.com.
Previous Story

Как установить или изменить имя узла (хоста)

Next Story

CI / CD – это просто.

Latest from Blog

Fail2ban обязательная защита сервера VPS

В операционной системе Ubuntu 18.04.4 LTS, 20.04.1 LTS Fail2ban ставиться очень просто, если вам нужна только защита SSH и вы используете для настройки фаервола iptables для начинающих: Простое управление брандмауэром с UFW. $

NGINX UPSTREAM

Чтобы наш сервер мог распределять нагрузку, создадим группу веб-серверов, на которые будут переводиться запросы: vi /etc/nginx/conf.d/upstreams.conf * в данном примере мы создаем файл upstreams.conf, в котором можем хранить все наши апстримы. NGINX автоматически

Очереди в Mikrotik

Рассмотрим примеры настройки Simple Queues (Простых очередей), SQ+Mangle (Простые очереди с маркировкой соединений и пакетов) и Queues Tree (Деревья очередей). Цвет иконок: использование доступной полосы. Параметры, на которые стоит обратить внимание: Kind PCQ:Классифицирует

Настройка Nginx в качестве обратного прокси-сервера для развертывания нескольких сервисов на одном сервере с помощью Docker

Чтобы легко начать работу с этой статьей, вам потребуются следующие знания. Но вы можете обойтись и без них. Мы использовали domain.ru в качестве примера доменного имени в статье. Убедитесь, что вы изменили
Go toTop

Don't Miss

1c-web-access-ssl

Защищаем веб-публикацию 1С:Предприятие при помощи SSL и аутентификации по паролю

Получение бесплатного сертификата Let’s Encrypt На сегодняшний день получение бесплатного
Wildcard

Бесплатный Wildcard SSL-сертификат для поддоменов

Для простых веб-приложений достаточно одного домена (example.com). Однако для сложных систем, с разделением