Ubuntu Linux部署免费HTTPS证书的步骤
nanshan 2024-11-07 11:18 11 浏览 0 评论
Let's Encrypt是免费的HTTPS证书,有效期是90天。到期后需要手动续期,或者编写一个定时任务自动去续期。
我当前所用Ubuntu版本为:
root@hgdm:~# lsb_release -a
LSB Version: security-11.1.0ubuntu2-noarch
Distributor ID: Ubuntu
Description: Ubuntu 20.04.3 LTS
Release: 20.04
Codename: focal
步骤1: 安装并启动nginx
$ sudo apt-get install nginx
$ sudo systemctl start nginx
具体可参考我之前写的:Ubuntu Linux 如何使用apt-get安装Nginx、MySQL、Redis、PHP。
步骤2
$ sudo apt install certbot python3-certbot-nginx
步骤3
假设需要部署HTTPS证书的域名为:m.xyz.com。
这个域名所对应的网站目录路径为:/data/web/m.xyz.com。
域名和网站目录所对应的nginx配置文件路径为:/etc/nginx/conf.d/m.xyz.com.conf。
/etc/nginx/conf.d/m.xyz.com.conf这个配置文件的内容如下所示:
server {
listen 80 default_server;
# 设置网站的域名为m.xyz.com
server_name m.xyz.com;
# 设置网站的目录路径
root /data/web/m.xyz.com;
index index.html index.htm;
location / {
try_files $uri $uri/ =404;
}
}
不知道去哪里复制可重用的nginx配置?去这个路径找:/etc/nginx/sites-available/default。
步骤4:重启nginx
必须重启nginx服务器,否则新增的网站配置不生效。
$ sudo systemctl restart nginx
域名m.xyz.com必须能通过网络访问,因为下一步执行certbot命令时,会在/data/web/m.xyz.com目录下创建一个隐藏的名称为.well-known/acme-challenge的文件,然后在外网Let's Encrypt访问http://m.xyz.com/.well-known/acme-challenge。若Let's Encrypt访问这个网址失败,那么Let's Encrypt就会认为域名m.xyz.com不是你的,进而无法为m.xyz.com签发证书。
步骤5
$ sudo certbot certonly --webroot -w /data/web/m.xyz.com -d m.xyz.com
# 若是成功执行,最后一部分的输出信息为:
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/m.xyz.com/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/m.xyz.com/privkey.pem
Your cert will expire on 2022-03-30. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
"certbot renew"
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
这个命令的输出显示,生成了两个证书:
- /etc/letsencrypt/live/m.xyz.com/fullchain.pem
- /etc/letsencrypt/live/m.xyz.com/privkey.pem
/etc/letsencrypt/live/m.xyz.com目录是用于存放certbot命令生成的证书文件,但是,certbot生成的证书文件不止前面这两个,还有其他的。
root@hgdm:~# ls /etc/letsencrypt/live/m.xyz.com/
README cert.pem chain.pem fullchain.pem privkey.pem
这个目录里有三个证书文件是下面步骤配置nginx SSL时需要用到的:
- 第一个:/etc/letsencrypt/live/m.xyz.com/fullchain.pem
- 第二个:/etc/letsencrypt/live/m.xyz.com/privkey.pem
- 第三个:/etc/letsencrypt/live/m.xyz.com/chain.pem
步骤6 查找openssl的版本
# 方法1
$ openssl version
OpenSSL 1.1.1f 31 Mar 2020
# 方法2
$ dpkg -l | grep openssl
步骤7
使用mozilla提供的SSL配置生成器生成nginx SSL配置,然后复制到/etc/nginx/conf.d/m.xyz.com.conf,并修改4个地方。
需要修改的4个地方为:
- ssl_certificate:上文的certbot命令已生成这个文件,文件路径为/etc/letsencrypt/live/m.xyz.com/fullchain.pem。
- ssl_certificate_key:上文的certbot命令已生成这个文件,文件路径为/etc/letsencrypt/live/m.xyz.com/privkey.pem。
- ssl_dhparam:这个文件还没生成,先填写为预设的文件路径:/etc/nginx/ssl/dhparam.pem,下一步执行命令去生成。
- ssl_trusted_certificate:上文的certbot命令已生成这个文件,文件路径为/etc/letsencrypt/live/m.xyz.com/chain.pem。
/etc/nginx/conf.d/m.xyz.com.conf被修改为:
# generated 2021-12-30, Mozilla Guideline v5.6, nginx 1.18, OpenSSL 1.1.1f, intermediate configuration
# https://ssl-config.mozilla.org/#server=nginx&version=1.18&config=intermediate&openssl=1.1.1f&guideline=5.6
server {
server_name m.xyz.com;
listen 80 default_server;
listen [::]:80 default_server;
location / {
return 301 https://$host$request_uri;
}
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
# 第1个需被修改的地方(已改)
ssl_certificate /etc/letsencrypt/live/m.xyz.com/fullchain.pem;
# 第2个需被修改的地方(已改)
ssl_certificate_key /etc/letsencrypt/live/m.xyz.com/privkey.pem;
ssl_session_timeout 1d;
ssl_session_cache shared:MozSSL:10m; # about 40000 sessions
ssl_session_tickets off;
# curl https://ssl-config.mozilla.org/ffdhe2048.txt > /path/to/dhparam
# 第3个需被修改的地方(已改)
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
# intermediate configuration
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
# HSTS (ngx_http_headers_module is required) (63072000 seconds)
add_header Strict-Transport-Security "max-age=63072000" always;
# OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
# verify chain of trust of OCSP response using Root CA and Intermediate certs
# 第4个需被修改的地方(已改)
ssl_trusted_certificate /etc/letsencrypt/live/m.xyz.com/chain.pem;
# replace with the IP address of your resolver
resolver 127.0.0.1;
server_name m.xyz.com;
root /data/web/m.xyz.com;
location ~ \.py$ {
return 403;
}
}
步骤8
执行以下命令,用于生成第7步nginx配置里预设的ssl_dhparam文件。下面第二个命令比较耗时,快的话需要等一两分钟,慢的话则更久。
$ sudo mkdir /etc/nginx/ssl
$ sudo openssl dhparam -out /etc/nginx/ssl/dhparam.pem 2048
步骤9:重启nginx
要想前面修改过的nginx配置生效,必须重启nginx服务。
$ sudo systemctl restart nginx
步骤10
打开浏览器,访问m.xyz.com,检查https是否生效了。若配置正确,nginx也重启了,也没有生效,可能需要等待一小会。
检查https是否生效的步骤如下图所示:
步骤11:HTTPS证书到期了,需要更新证书
执行以下命令去更新HTTPS证书,且更新后必须重启nginx服务器,否则无法在浏览器看到HTTPS证书的失效日期被更新了。
$ sudo certbot renew
# 执行certbot renew命令后,必须重启nginx服务器,否则在浏览器查看不到HTTPS证书的失效日期被更新了
$ sudo systemctl restart nginx
最后 贴上完整的nginx配置
前端是nginx,后端是一个运行着django项目的gunicorn服务。
# generated 2021-12-30, Mozilla Guideline v5.6, nginx 1.18, OpenSSL 1.1.1f, intermediate configuration
# https://ssl-config.mozilla.org/#server=nginx&version=1.18&config=intermediate&openssl=1.1.1f&guideline=5.6
server {
server_name m.xyz.com;
listen 80 default_server;
listen [::]:80 default_server;
location / {
return 301 https://$host$request_uri;
}
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
ssl_certificate /etc/letsencrypt/live/m.xyz.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/m.xyz.com/privkey.pem;
ssl_session_timeout 1d;
ssl_session_cache shared:MozSSL:10m; # about 40000 sessions
ssl_session_tickets off;
# curl https://ssl-config.mozilla.org/ffdhe2048.txt > /path/to/dhparam
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
# intermediate configuration
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
# HSTS (ngx_http_headers_module is required) (63072000 seconds)
add_header Strict-Transport-Security "max-age=63072000" always;
# OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
# verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /etc/letsencrypt/live/m.xyz.com/chain.pem;
# replace with the IP address of your resolver
resolver 127.0.0.1;
server_name m.xyz.com;
# 找不到入口的请求(在gunicorn,/static, /media都没找到入口),最后访问/data/web/m.xyz.com_other这个目录,试试看是否能访问成功
root /data/web/m.xyz.com_other;
# 网站的js和css文件所在目录
location /static/ {
alias /data/web/m.xyz.com/static/;
add_header Cache-Control no-cache;
expires -1; # kill cache;
access_log off;
log_not_found off;
}
# 网站的媒体文件所在的目录
location /media/ {
alias /data/web/m.xyz.com/media/;
expires max;
}
location ~ \.py$ {
return 403;
}
# 将非文件的请求发给运行django项目的gunicorn服务,gunicorn服务的端口号为8999
location / {
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-NginX-Proxy true;
proxy_redirect off;
if (!-f $request_filename) {
proxy_pass http://127.0.0.1:8999;
break;
}
}
}
相关推荐
- 0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)
-
文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...
- ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes
-
为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...
- 生产环境starrocks 3.1存算一体集群部署
-
集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...
- 在CentOS上添加swap虚拟内存并设置优先级
-
现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...
- 国产深度(deepin)操作系统优化指南
-
1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...
- postgresql-15.4 多节点主从(读写分离)
-
1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...
- Docker 容器 Java 服务内存与 GC 优化实施方案
-
一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...
- 虚拟内存设置、解决linux内存不够问题
-
虚拟内存设置(解决linux内存不够情况)背景介绍 Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...
- Elasticsearch性能调优(5):服务器配置选择
-
在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...
- Es如何落地
-
一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...
- 针对Linux内存管理知识学习总结
-
现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...
- MySQL进阶之性能优化
-
概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...
- Linux Cgroups(Control Groups)原理
-
LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...
- linux 常用性能优化参数及理解
-
1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...
- 如何在 Linux 中使用 Sysctl 命令?
-
sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)