ssl安全证书免费申请方法,非自签证书

注意1:

如果一个域名一定时间内申请超过5次,会被锁定至少1周时间,还有就是一个IP一天太频繁发起安全证书,也有可能被锁订单

注意2:

申请的免费证书只有90天,后续版本再补充自动续签

前提条件

需要将要认证ssl的域名配置nginx的80端口,域名解析到指定的服务器IP,否则无法认证。

服务器测试环境

CentOS7.9 的nginx,域名是 ssl.域名.com

步骤

  1. 安装EPEL和Certbot: 先安装EPEL存储库,然后安装Certbot和Certbot Nginx插件。

    sudo yum install epel-release -y
    sudo yum install certbot python2-certbot-nginx -y

  2. 运行Certbot: 使用Certbot获取并安装SSL证书,指定域名为 ssl.域名.top。
    当然,您可以使用命令行选项一次性执行Certbot命令,以避免交互式输入。以下是修改后的Certbot命令,其中包含所有必要的信息:

    sudo certbot certonly --standalone -d ssl.域名.com --non-interactive --agree-tos --email 88888888@qq.com

在这个命令中:

● --non-interactive 选项使Certbot以非交互模式运行。

● --agree-tos 选项表示您同意Let's Encrypt的服务条款。

● --email 88888888@qq.com 用您的电子邮件地址,以接收证书过期提醒等通知。

如果Nginx配置没有问题并且已经正确安装,您可以继续进行以下步骤配置Nginx使用生成的证书。

● 指定证书保存路径:

● 默认情况下,Certbot会将证书保存到 /etc/letsencrypt/live/ssl.域名.com/ 目录中。这个路径包括以下文件:

● fullchain.pem:完整的证书链

● privkey.pem:私钥

● cert.pem:证书

● chain.pem:CA证书链

nginx配置

复制代码
server {
    listen 80;
    server_name ssl.域名.com;

    location / {
        return 301 https://$host$request_uri;
    }
}

server {
    listen 443 ssl;
    server_name ssl.域名.com;

    ssl_certificate /etc/letsencrypt/live/ssl.域名.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/ssl.域名.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/ssl.域名.com/chain.pem;

    location / {
        # Your application configuration
    }
}
相关推荐
志栋智能6 小时前
超自动化安全:构建智能安全运营的核心引擎
大数据·运维·服务器·数据库·安全·自动化·产品运营
星幻元宇VR7 小时前
VR航空航天科普设备【VR时空直升机】
科技·学习·安全·生活·vr
weixin_514253188 小时前
428-uitars tmux
安全·web安全
灰子学技术8 小时前
Envoy HTTP 流量层面的 Metric 指标分析
网络·网络协议·http
上海云盾-小余8 小时前
海外恶意 UDP 攻击溯源:分层封禁策略与业务兼容平衡方案
网络·网络协议·udp
Diros1g10 小时前
如何通过普通网线给另一个设备供网
网络·网络协议
KKKlucifer11 小时前
日志审计与行为分析在安全服务中的应用实践
网络·人工智能·安全
Unbelievabletobe12 小时前
港股api的WebSocket推送如何订阅多只股票
网络·websocket·网络协议
TechWayfarer12 小时前
IP归属地运营商能解决什么问题?风控/增长/数据平台落地实践(附API代码)
开发语言·网络·python·网络协议·tcp/ip
TechWayfarer12 小时前
IP归属地运营商生产落地进阶:缓存+降级+灰度对账全解析
网络·python·网络协议·tcp/ip·缓存