SSL 证书申请以及配置流程

SSL 证书申请以及配置流程

手动申请免费 SSL 证书的简明指南

如果你希望手动为你的网站申请免费的 SSL 证书,Let's Encrypt 提供了一个很棒的免费服务。而 Certbot 则是官方推荐的工具,可以帮助你完成证书的申请和配置。以下是如何一步步完成的详细说明。

第一步:安装 Certbot

首先,我们需要在服务器上安装 Certbot。根据你服务器的系统类型,安装方法可能会有些不同:

  • Ubuntu

    bash 复制代码
    sudo apt-get update
    sudo apt-get install certbot
  • CentOS

    bash 复制代码
    sudo yum install certbot

Certbot 安装好后,我们就可以开始申请 SSL 证书啦。

第二步:手动申请证书

想要手动申请证书,我们使用 Certbot 的 certonly 参数,这样你可以完全掌控整个过程,不会对你的 Web 服务器配置造成自动修改。下面是具体命令:

bash 复制代码
sudo certbot certonly --manual -d yourdomain.com -d www.yourdomain.com

这段命令的意思是:我们手动申请 yourdomain.com 以及 www.yourdomain.com 的证书。接下来,Certbot 会给你提供几种验证方法,以确认你对该域名的控制权。

  • DNS 验证 :Certbot 会让你在域名的 DNS 设置中添加一条 TXT 记录。这些记录可能需要一些时间才能生效,但只要验证成功,证书就会顺利生成。
  • HTTP 验证 :如果你更喜欢使用 HTTP 验证,Certbot 会让你在域名根目录下创建一个 .well-known/acme-challenge 文件夹,并放入特定的文件。具体步骤如下:
    1. Certbot 会提供一个文件名和文件内容。

    2. 在你的域名根目录下创建一个目录:

      bash 复制代码
      mkdir -p .well-known/acme-challenge
    3. 在该目录下创建指定的文件,并将 Certbot 提供的内容写入文件中:

      bash 复制代码
      echo '文件内容' > .well-known/acme-challenge/文件名
    4. 确保可以通过浏览器访问该文件,例如:
      http://yourdomain.com/.well-known/acme-challenge/文件名

    5. 请确保在 Nginx 配置文件中添加以下内容来允许访问 .well-known 目录:

      conf 复制代码
      location ^~ /.well-known/acme-challenge/ {
          allow all;
          default_type "text/plain";
          root /path/to/your/web/root;
      }

第三步:证书文件在哪里?

一旦验证完成,Certbot 会在 /etc/letsencrypt/live/yourdomain.com/ 目录下生成证书文件,这些文件包括:

  • fullchain.pem:这是你的完整证书链文件。
  • privkey.pem:这是你的私钥文件。

请务必记住这些路径,稍后你将用到它们来配置你的 Web 服务器。

第四步:配置 Web 服务器

拿到证书后,我们还需要让你的 Web 服务器知道这些证书的存在。

配置 Nginx

如果你使用的是 Nginx,可以这样配置你的站点文件(例如 /etc/nginx/sites-available/yourdomain.conf):

nginx 复制代码
server {
    listen 443 ssl;
    server_name yourdomain.com www.yourdomain.com;

    ssl_certificate /etc/letsencrypt/live/yourdomain.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/yourdomain.com/privkey.pem;

    # 其他站点配置...
}

修改完成后,重启 Nginx 以应用新的配置:

bash 复制代码
sudo systemctl restart nginx
配置 Apache

如果你用的是 Apache,请编辑对应站点的配置文件(例如 /etc/apache2/sites-available/yourdomain.conf):

apache 复制代码
<VirtualHost *:443>
    ServerName yourdomain.com
    ServerAlias www.yourdomain.com

    SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/yourdomain.com/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/yourdomain.com/privkey.pem

    # 其他站点配置...
</VirtualHost>

完成编辑后,别忘了重启 Apache:

bash 复制代码
sudo systemctl restart apache2

第五步:续期证书

Let's Encrypt 的证书有效期为 90 天,所以我们需要定期续期。幸好,Certbot 提供了非常方便的续期工具,只需运行以下命令即可:

bash 复制代码
sudo certbot renew

在进行正式续期之前,你可以先测试一下:

bash 复制代码
sudo certbot renew --dry-run

这个命令会模拟续期过程,以确保没有任何问题。


相关推荐
塔能物联运维12 分钟前
物联网异构协议自适应转换与网络集成优化
网络·物联网
Fanmeang22 分钟前
华为SRv6技术:引领IP网络进入新时代的智能导航系统
运维·网络·华为·vpn·ipv6·srv6
亚远景aspice1 小时前
亚远景-ISO 26262与ISO 21434:未来汽车安全标准的发展趋势
网络
xrkhy2 小时前
websocket(即时通讯)
网络·websocket·网络协议
im_AMBER2 小时前
HTTP概述 01
javascript·网络·笔记·网络协议·学习·http
John_Rey2 小时前
API 设计哲学:构建健壮、易用且符合惯用语的 Rust 库
网络·算法·rust
大公产经晚间消息3 小时前
网易云音乐回应“不适配鸿蒙”:推动相关部门加快步伐
网络
这个人需要休息4 小时前
TCP/IP 协议栈
服务器·网络·网络协议·tcp/ip
kkce4 小时前
快快测(KKCE)TCping 检测全面升级:IPv6 深度覆盖 + 多维度可视化,重构网络性能监测新体验
服务器·网络·重构
NiKo_W4 小时前
Linux 传输层协议
linux·运维·网络·tcp协议·传输层·udp协议