你的网站HTTPS了吗 | Let’s Encrypt

前言 下午,图书馆闭馆了了、得找一个安全的地方上网(o)/~,一直听说着Let’s Encrypt。前几天玩了一下,但是本地运行Let’s Encrypt不能生成证书,Maybe School DNS question :-D,那就在腾讯云服务器玩玩。


Let’s Encrypt Let's Encrypt是由EFF、Mozilla、Cisco、Akamai、IdenTrust与密西根大学研究人员共同创立的免费的凭证中心,目的在于推动全球所有的网站都使用HTTPS加密传输,创建一个更安全、更具隐私性的Web。目前Let’s Encrypt由非营利的网际网路安全研究组织(ISRG)负责营运。

Let’s Encrypt


如何配置HTTPS

  • 生成证书 我们先在github克隆letsencrypt项目,然后生成证书。
git clone https://github.com/letsencrypt/letsencrypt
cd ./letsencrypt

# 生成证书
./letsencrypt-auto certonly -d domain.com -d www.domain.com

注意:请将domain换成对应要生成证书的域名!!!

执行脚本之后有三种生成证书的方式可选,一般选择standalone即可。

1: Apache Web Server plugin - Beta (apache)
2: Place files in webroot directory (webroot)
3: Spin up a temporary webserver (standalone)

成功的话将会返回如下的信息

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
   /etc/letsencrypt/live/samego.com/fullchain.pem. Your cert will
   expire on 2017-07-13. To obtain a new or tweaked version of this
   certificate in the future, simply run letsencrypt-auto again. To
   non-interactively renew *all* of your certificates, run
   "letsencrypt-auto renew"

并且我们可以从返回的信息知道生成证书的储存目录位于/etc/letsencrypt/live/domain.com/,一共生成四个证书文件,一般情况下 fullchain.pem 和 privkey.pem 就够用了。

| 文件名 | 文件作用 | | ---- | ---- | ---- | |cert.pem | 服务端证书| |chain.pem| 浏览器需要的所有证书但不包括服务端证书,比如根证书和中间证书| |fullchain.pem| 包括了cert.pem和chain.pem的内容| |privkey.pem| 证书的私钥|

证书的有效期为三个月,过期后我们需要重新生成证书,letsencrypt内已经有指令重新生成。

/opt/certbot/letsencrypt-auto renew

为了方便呢,我们可以crontab定时重新生成证书,如何定时呢就不说了。


  • 配置nginx 要修改的nginx的配置文件位于/etc/nginx/sites-enabled/default
server {
    listen 443;
    #domain修改成你的域名即可
    server_name domain.com www.domain.com; 

    ssl on;
    #fullchain证书路径
    ssl_certificate /etc/letsencrypt/live/domain.com/fullchain.pem;
    #privkey证书路径
    ssl_certificate_key /etc/letsencrypt/live/domain.com/privkey.pem;
    ssl_session_timeout 5m;
    ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES";
    ssl_prefer_server_ciphers on;

    # 下面是我个人反代理的,不用管!!!
        location / {
            proxy_redirect off;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_pass https://alicance.github.io;
    }
}

最后,我们重启nginx服务器即可!要是nginx起不来的话,那就看看日志!!!

# 重启nginx
sudo systemctl restart nginx.service

# 万一起不来 日志日志日志,重要的事情说三遍!!!
tail -f /var/log/nginx/error.log 

证书生成了、服务器配置好了,那就在浏览器看看。

secure


PS:生成的证书,即使域名解析到了其它的IP照样可以使用,适合局域网内SSL。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏bboysoul

让网站用上https

个人认为让一个没什么流量的网站支持https是没什么意义的,第一,支持https后访问速度会变慢 而且浪费服务器资源,但是没办法,一切为了装逼,为了装逼的一切...

1403
来自专栏七夜安全博客

无线安全专题_攻击篇--干扰通信

1754
来自专栏程序猿DD

Spring Cloud构建微服务架构:分布式配置中心(加密解密)

最近正好想发一篇关于配置中心加密的细节内容,结果发现基础的加密解密居然漏了,所以在这个入门系列中补充一下。后面再更新一下,使用配置中心的一些经验和教训。 ? 在...

3247
来自专栏惨绿少年

全站HTTPS简单实践

第一个里程碑:创建https证书 1 [root@web01 backup]# openssl req -new -x509 -nodes -out ser...

2000
来自专栏日暮星辰

Let’s Encrypt 宣布 ACME v2 正式支持通配符证书

Let’s Encrypt 宣布 ACME v2 正式支持通配符证书。Let’s Encrypt 宣称将继续清除 Web 上采用 HTTPS 的障碍,让每个网站...

1204
来自专栏james大数据架构

Android 程序打包及签名

为什么要签名???     开发Android的人这么多,完全有可能大家都把类名,包名起成了一个同样的名字,这时候如何区分?签名这时候就是起区分作用的。    ...

1836
来自专栏WebHub

关于搭建HTTPS服务...

关于 HTTPS 的基本原理大家都已经不再陌生,今天和大家说说如何搭建一个支持 HTTPS 的服务端。

2134
来自专栏刘望舒

Android响应式编程(一)RxJava前篇[入门基础]

1.RxJava概述 ReactiveX与RxJava 在讲到RxJava之前我们首先要了解什么是ReactiveX,因为RxJava是ReactiveX的一种...

2035
来自专栏Java3y

HTTP2和HTTPS来不来了解一下?

试想一下:请求一张图片,新开一个连接,请求一个CSS文件,新开一个连接,请求一个JS文件,新开一个连接。HTTP协议是基于TCP的,TCP每次都要经过三次握...

790
来自专栏黑白安全

手机验证码常见漏洞 总结 任意用户密码重置

  手机验证码在web应用中得到越来越多的应用,通常在用户登陆,用户注册,密码重置等业务模块用手机验证码进行身份验证。针对手机验证码可能存在的问题,收集了一些手...

2412

扫码关注云+社区