为你的网站安装免费的 SSL TLS 证书

文章目录

前言

申请了很久的域名没有用起来怎么行呢?而访问安全需要获得一个可信的https证书颁发机构的认证,这其实是一个提升你网站可信度的方法,有很多的证书颁发机构,收费也高低不等,今天主要是介绍一个免费的https证书颁发机构ACME,以及如何给自己的网站进行认证。

准备工作

下载执行官方脚本

复制代码
curl https://get.acme.sh | sh

source ~/.bashrc

我这里是root用户执行的,在家目录中生成了.acme.sh这个文件夹:

复制代码
[root@csv tmp 13:26:34]#ll /root/.acme.sh/
total 256
-rw-r--r-- 1 root root    450 Jun  7 16:33 account.conf
-rwxr-xr-x 1 root root 223427 Jun  6 15:16 acme.sh
-rw-r--r-- 1 root root     78 Jun  6 15:16 acme.sh.csh
-rw-r--r-- 1 root root     78 Jun  6 15:16 acme.sh.env
drwxr-xr-x 4 root root     66 Jun  6 15:33 ca
drwxr-xr-x 2 root root   4096 Jun  6 15:16 deploy
drwxr-xr-x 2 root root   8192 Jun  6 15:16 dnsapi
-rw-r--r-- 1 root root   1307 Jun  7 16:33 http.header
drwxr-xr-x 2 root root   4096 Jun  6 15:16 notify

编辑account.conf文件:

复制代码
# 添加自己邮箱
ACCOUNT_EMAIL='xxx@**.com'

# 添加阿里云Secret及秘钥
SAVED_Ali_Key='xxxxxxxxxx-key'
SAVED_Ali_Secret='xxxxxxxxx-secret'

阿里云Secret及秘钥的操作参考:创建阿里云AccessKey_访问控制(RAM)-阿里云帮助中心 (aliyun.com)

证书申请

执行脚本前请先关闭Nginx服务:

复制代码
nginx -s stop

申请证书:

复制代码
acme.sh --issue --set-default-ca --server letsencrypt -d templex.com -d *.templex.com

这时就会在当前目录下生成新的证书文件目录templex.com_ecc:

复制代码
[root@csv tmp 13:26:34]#ll /root/.acme.sh/
total 256
-rw-r--r-- 1 root root    450 Jun  7 16:33 account.conf
-rwxr-xr-x 1 root root 223427 Jun  6 15:16 acme.sh
-rw-r--r-- 1 root root     78 Jun  6 15:16 acme.sh.csh
-rw-r--r-- 1 root root     78 Jun  6 15:16 acme.sh.env
drwxr-xr-x 4 root root     66 Jun  6 15:33 ca
drwxr-xr-x 2 root root   4096 Jun  6 15:16 deploy
drwxr-xr-x 2 root root   8192 Jun  6 15:16 dnsapi
-rw-r--r-- 1 root root   1307 Jun  7 16:33 http.header
drwxr-xr-x 2 root root   4096 Jun  6 15:16 notify
drwxr-xr-x 3 root root    196 Jun  6 15:41 templex.com_ecc

# 证书文件
[root@csv .acme.sh 13:49:25]#ll templex.com_ecc/
total 28
drwxr-xr-x 2 root root    6 Jun  6 15:41 backup
-rw-r--r-- 1 root root 1827 Jun  6 15:35 ca.cer
-rw-r--r-- 1 root root 3344 Jun  6 15:35 fullchain.cer
-rw-r--r-- 1 root root 1517 Jun  6 15:35 templex.com.cer
-rw-r--r-- 1 root root  856 Jun  6 15:41 templex.com.conf
-rw-r--r-- 1 root root  497 Jun  6 15:34 templex.com.csr
-rw-r--r-- 1 root root  210 Jun  6 15:34 templex.com.csr.conf
-rw------- 1 root root  227 Jun  6 15:34 templex.com.key

设置证书自动更新:

复制代码
acme.sh --upgrade --auto-upgrade

证书安装

新建证书存放目录并导出证书文件:

复制代码
# 新建
mkdir -p /data/cert/templex.com/

# 导出
acme.sh --install-cert -d templex.com --cert-file /data/cert/templex.com/templex.com.crt --key-file /data/cert/templex.com/templex.com.key --fullchain-file /data/cert/templex.com/fullchain.crt

Nginx配置

复制代码
server {
    listen       443 ssl;
    server_name  abs.templex.com;

    ssl_certificate      /data/cert/templex.com/templex.com.crt;
    ssl_certificate_key  /data/cert/templex.com/templex.com.key;

    ssl_session_cache    shared:SSL:1m;
    ssl_session_timeout  5m;

    ssl_ciphers  HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers  on;

    # location / {
    #     root   html;
    #     index  index.html index.htm;
    # }
	location / {
		proxy_pass http://xxx.xx.x.x:30000; 
	}
}

最后重启Nginx,再次访问一下abs.templex.com,再也没有显示不安全的链接了,算是大功告成。

复制代码
nginx -s reload
nginx

参考:

申请并部署免费的 SSL/TLS 证书 - 莱布尼茨 - 博客园 (cnblogs.com)

ACME.SH 申请SSL证书(免费、自动更新)_adding txt value:-CSDN博客

相关推荐
chirrupy_hamal2 分钟前
如何避免 SYN 攻击?
网络·tcp
xcs194055 分钟前
集运维 麒麟桌面版v10 sp1 2403 aarch64 离线java开发环境自动化安装
运维·自动化
BAOYUCompany8 分钟前
暴雨服务器成功中标华中科技大学集成电路学院服务器采购项目
运维·服务器
Sincerelyplz16 分钟前
【Temproal】快速了解Temproal的核心概念以及使用
笔记·后端·开源
DemonAvenger25 分钟前
Go语言中的TCP编程:基础实现与最佳实践
网络协议·架构·go
怦然星动_30 分钟前
ip网络基础
网络·智能路由器
超龄超能程序猿44 分钟前
Bitvisse SSH Client 安装配置文档
运维·ssh·github
数据与人工智能律师1 小时前
数字资产革命中的信任之锚:RWA法律架构的隐形密码
大数据·网络·人工智能·云计算·区块链
奈斯ing1 小时前
【Redis篇】数据库架构演进中Redis缓存的技术必然性—高并发场景下穿透、击穿、雪崩的体系化解决方案
运维·redis·缓存·数据库架构
鳄鱼皮坡1 小时前
仿muduo库One Thread One Loop式主从Reactor模型实现高并发服务器
运维·服务器