loading

资源

免费Let’s Encrypt泛域名SSL证书一键申请与SSL使用教程

namesilo全网最便宜域名注册商,输入折扣码:nsilo20立减1美元!

要说免费SSL证书,绝对要推荐Let’s Encrypt,申请免费,安装简单,可以无限期的续期。目前idcata.com主站用的就是Let’s Encrypt的免费SSL证书,有人担心自己没有VPS主机无法使用Let’s Encrypt证书,其实现在你可以直接在线申请Let’s Encrypt了。
Let’s Encrypt的单域名SSL证书极大的推动了SSL证书在世界范围内的普及,而现在更加让人兴奋的消息是:经过无数次的跳票,Let’s Encrypt 免费泛域名SSL证书终于上线了!任何个人都是可以免费申请,利用脚本Acme.sh可以实现一键签发,十分方便。免费Let’s Encrypt泛域名SSL证书一键申请与SSL使用教程acme.sh 实现了 acme 协议, 可以从 letsencrypt 生成免费的证书。主要步骤:安装 acme.sh、生成证书 、copy 证书到 nginx/apache 或者其他服务 、更新证书 、更新 acme.sh。Let’s Encrypt 免费泛域名SSL证书有效期依然为三个月,acme.sh会自动续期。
一、Let’s Encrypt泛域名SSL证书申请前准备
Let’s Encrypt官网Let’s Encrypt工具及说明
1.1 VPS服务器
要安装Let’s Encrypt 免费泛域名SSL证书,你至少需要一台VPS Linux主机或者自己搭建一台Linux主机均可,关于选购适合自己的VPS Linux主机不嫌备+案麻烦的话,可以选择阿里云VPS、腾讯云VPS、京东云VPS等国内的VPS主机商,想要速度快的免备案的VPS,可以试试CN2线路或者香港、韩国机房的VPS,这类有阿里云香港、CN2 VPS、Kdatacenter等等。【推荐Vultr主机实惠受限小:https://www.vultr.com/?ref=7266953
1.2 做好域名DNS解析
Let’s Encrypt支持DNSPod、CloudXNS、Amazon Route53、CloudFlare等45家厂商DNS解析,你需要先把域名的NS修改好(注意一定是Let’s Encrypt支持的DNS厂商才可以)。免费Let’s Encrypt泛域名SSL证书一键申请与SSL使用教程
二、Let’s Encrypt SSL工具acme.sh
2.1 安装acme.sh
acme.sh 实现了 acme 协议, 可以从 letsencrypt 生成免费的证书。安装很简单, 一个命令:

curl https://get.acme.sh | sh

普通用户和 root 用户都可以安装使用. 安装过程进行了以下几步:
1.把 acme.sh 安装到你的 home 目录下:

~/.acme.sh/

并创建 一个 bash 的 alias, 方便你的使用:

acme.sh=~/.acme.sh/acme.sh

2. 自动为你创建 cronjob, 每天 0:00 点自动检测所有的证书, 如果快过期了, 需要更新, 则会自动更新证书。更高级的安装选项请参考: https://github.com/Neilpang/acme.sh/wiki/How-to-install
安装过程不会污染已有的系统任何功能和文件, 所有的修改都限制在安装目录中:

~/.acme.sh/

2.2 生成证书
acme.sh 实现了 acme 协议支持的所有验证协议. 一般有两种方式验证: http 和 dns 验证.
1. http 方式需要在你的网站根目录下放置一个文件, 来验证你的域名所有权,完成验证. 然后就可以生成证书了。

acme.sh  --issue  -d mydomain.com -d www.mydomain.com  --webroot  /home/wwwroot/mydomain.com/

只需要指定域名, 并指定域名所在的网站根目录. acme.sh 会全自动的生成验证文件, 并放到网站的根目录, 然后自动完成验证. 最后会聪明的删除验证文件. 整个过程没有任何副作用。
如果你用的 apache服务器, acme.sh 还可以智能的从 apache的配置中自动完成验证, 你不需要指定网站根目录:

acme.sh --issue  -d mydomain.com   --apache

如果你用的 nginx服务器, 或者反代, acme.sh 还可以智能的从 nginx的配置中自动完成验证, 你不需要指定网站根目录:

acme.sh --issue  -d mydomain.com   --nginx

注意, 无论是 apache 还是 nginx 模式, acme.sh在完成验证之后, 会恢复到之前的状态, 都不会私自更改你本身的配置. 好处是你不用担心配置被搞坏, 也有一个缺点, 你需要自己配置 ssl 的配置, 否则只能成功生成证书, 你的网站还是无法访问https. 但是为了安全, 你还是自己手动改配置吧。
如果你还没有运行任何 web 服务, 80 端口是空闲的, 那么 acme.sh 还能假装自己是一个webserver, 临时听在80 端口, 完成验证:

acme.sh  --issue -d mydomain.com   --standalone

更高级的用法请参考: https://github.com/Neilpang/acme.sh/wiki/How-to-issue-a-cert
2. dns 方式, 在域名上添加一条 txt 解析记录, 验证域名所有权。
这种方式的好处是, 你不需要任何服务器, 不需要任何公网 ip, 只需要 dns 的解析记录即可完成验证. 坏处是,如果不同时配置 Automatic DNS API,使用这种方式 acme.sh 将无法自动更新证书,每次都需要手动再次重新解析验证域名所有权。

acme.sh  --issue  --dns   -d mydomain.com

然后, acme.sh 会生成相应的解析记录显示出来, 你只需要在你的域名管理面板中添加这条 txt 记录即可。等待解析完成之后, 重新生成证书:

acme.sh  --renew   -d mydomain.com

注意第二次这里用的是 --renew
dns 方式的真正强大之处在于可以使用域名解析商提供的 api 自动添加 txt 记录完成验证。acme.sh 目前支持 cloudflare, dnspod, cloudxns, godaddy 以及 ovh 等数十种解析商的自动集成。
以 cloudflare 为例, 你需要先登录到 cloudflare 账号, 生成你的 api id 和 api Email, 都是免费的. 然后:

export CF_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
export CF_Email="[email protected]"

执行完后, 现在我们执行申请证书命令吧:

acme.sh --issue --dns dns_cf -d example.com -d *.example.com

证书就会自动生成了,Cf 键和 CF 电子邮件将保存在 ~ / 。 在需要的时候可以重用。
列如:

acme.sh --issue --dns dns_cf -d idcata.com -d *.idcata.com

免费Let’s Encrypt泛域名SSL证书一键申请与SSL使用教程整个签发过程还是很快的,完成后你就可以打开SSL证书的路径使用了。现在打开证书路径,Fullchain.cer就是完成的域名证书了,idcata.com.key就是Key了,你只要下载这两个文件就可以启用Let’s Encrypt SSL证书了。免费Let’s Encrypt泛域名SSL证书一键申请与SSL使用教程免费Let’s Encrypt泛域名SSL证书一键申请与SSL使用教程各DNS厂商更详细的 api 用法: https://github.com/Neilpang/acme.sh/blob/master/dnsapi/README.md
三、Let’s Encrypt SSL证书安装(copy/安装 证书)
实际上目前流行的VPS主机面板都已经支持自定义SSL证书或者是一键申请安装Let’s Encrypt SSL证书了,例如BT.cn宝塔面板、OneinStack、LNMP、WDCP、AppNode面板等。 更多的安装方法请参考:服务器控制面板榜单。前面证书生成以后, 接下来需要把证书 copy 到真正需要用它的地方。
注意: 默认生成的证书都放在安装目录下:

~/.acme.sh/

, 请不要直接使用此目录下的文件, 例如: 不要直接让 nginx/apache 的配置文件使用这下面的文件. 这里面的文件都是内部使用, 而且目录结构可能会变化。
正确的使用方法是使用

--installcert

命令,并指定目标位置, 然后证书文件会被copy到相应的位置, 例如:

acme.sh  --installcert  -d  .com   \
        --key-file   /etc/nginx/ssl/.key \
        --fullchain-file /etc/nginx/ssl/fullchain.cer \
        --reloadcmd  "service nginx force-reload"

(一个小提醒, 这里用的是

service nginx force-reload

, 不是

service nginx reload

, 据测试,

reload

并不会重新加载证书, 所以用的

force-reload

)
Nginx 的配置

ssl_certificate

使用

/etc/nginx/ssl/fullchain.cer

而非

/etc/nginx/ssl/.cer

否则 SSL Labs 的测试会报

Chain issues Incomplete

错误。

--installcert

命令可以携带很多参数, 来指定目标文件. 并且可以指定 reloadcmd, 当证书更新以后, reloadcmd会被自动调用,让服务器生效。详细参数请参考: https://github.com/Neilpang/acme.sh#3-install-the-issued-cert-to-apachenginx-etc值得注意的是, 这里指定的所有参数都会被自动记录下来, 并在将来证书自动更新以后, 被再次自动调用。
四、更新证书
目前证书在 60 天以后会自动更新, 你无需任何操作. 今后有可能会缩短这个时间, 不过都是自动的, 你不用关心。
五、更新 acme.sh
目前由于 acme 协议和 letsencrypt CA 都在频繁的更新, 因此 acme.sh 也经常更新以保持同步。升级 acme.sh 到最新版 :

acme.sh --upgrade

如果你不想手动升级, 可以开启自动升级:

acme.sh  --upgrade  --auto-upgrade

之后, acme.sh 就会自动保持更新了。
你也可以随时关闭自动更新:

acme.sh --upgrade  --auto-upgrade  0

六、 出错怎么办:
如果出错, 请添加 debug log:

acme.sh  --issue  .....  --debug

或者:

acme.sh  --issue  .....  --debug  2

请参考: https://github.com/Neilpang/acme.sh/wiki/How-to-debug-acme.sh
最后, 本文并非完全的使用说明, 还有很多高级的功能, 更高级的用法请参看其他 wiki 页面。https://github.com/Neilpang/acme.sh/wiki
附录:各大DNS API获取与签发SSL

(0)

本文由 podipod软库网 作者:Anonymous 发表,转载请注明来源!

全国计算机等级考试题库

热评文章

发表评论