Sicherheit

Verwenden von Let's Encrypt Wildcard SSL-Zertifikat mit Nginx und Apache

Verwenden von Let's Encrypt Wildcard SSL-Zertifikat mit Nginx und Apache

Was ist ein SSL-Zertifikat?? SSL steht für Secure Socket Layer. Es handelt sich um eine globale Standardtechnologie, die die Datenverschlüsselung zwischen einem Webserver und einem Webclient gewährleistet und das Risiko von Hackerangriffen auf Websites und Webanwendungen minimiert. Ein auf einem Webserver installiertes SSL-Zertifikat gewährleistet diese sichere Verbindung. Ein SSL-Zertifikat enthält einen öffentlichen Schlüssel der Website, eine Website-Identität und alle anderen zugehörigen Informationen und wird auf dem ursprünglichen Server der Website gehostet. Jeder Client, der versucht, mit dem ursprünglichen Server zu kommunizieren, muss auf die Datei verweisen, um den öffentlichen Schlüssel und die Identität der Website zu erhalten.

Let's Encrypt ist eine Zertifizierungsstelle, die eine einfache Möglichkeit bietet, kostenlose SSL/TLS-Zertifikate zu erwerben und zu installieren und verschlüsselten HTTP-Datenverkehr auf Webservern zu ermöglichen. Es bietet einen Software-Client namens certbot, der die SSL-Installation einfach macht, indem die meisten Installationsschritte automatisiert werden. Für Apache- und Nginx-Webserver ist die SSL-Installation vollständig automatisiert. In diesem Handbuch werden wir uns ansehen, wie Sie das Let's Encrypt Wildcard SSL-Zertifikat mit Nginx und Apache unter Ubuntu / CentOS verwenden.

Certbot unter Ubuntu installieren | CentOS

Um certbot auf Ubuntu und CentOS zu installieren, führen wir den Befehl wie unten gezeigt aus, abhängig vom verwendeten Webserver.

Für Nginx-Webserver

Um Cerbot für Nginx zu installieren, verwenden Sie den folgenden Befehl:

--- Ubuntu --- sudo apt install certbot python3-certbot-nginx --- CentOS 8 --- sudo yum -y install https://dl.fedoraprojekt.org/pub/epel/epel-release-latest-8.noarch.rpm sudo dnf config-manager --set-enabled PowerTools sudo yum -y install certbot python3-certbot-nginx nginx --- CentOS 7 --- sudo yum -y install https://dl.fedoraprojekt.org/pub/epel/epel-release-latest-7.noarch.rpm sudo yum -y certbot installieren python2-certbot-nginx nginx

Für Apache-Webserver

Führen Sie für den Apache-Webserver den folgenden Befehl aus, um certbot zu installieren.

--- Ubuntu --- sudo apt install certbot python3-certbot-apache2 --- CentOS 8 --- sudo yum -y install https://dl.fedoraprojekt.org/pub/epel/epel-release-latest-8.noarch.rpm sudo dnf config-manager --set-enabled PowerTools sudo yum -y install certbot python3-certbot-apache httpd --- CentOS 7 --- sudo yum -y install https://dl.fedoraprojekt.org/pub/epel/epel-release-latest-7.noarch.rpm sudo yum -y certbot installieren python2-certbot-apache httpd

Überprüfen Sie die Nginx- und Apache-Webserverkonfigurationen

Wir müssen sicherstellen, dass wir die virtuellen Hosts des Webservers nach unserem bevorzugten Webserver haben. Die Datei sollte den Webservernamen und den Alias ​​wie gezeigt enthalten.

Überprüfen Sie für Apache die Datei wie gezeigt:

--- Ubuntu --- sudo vim /etc/apache2/sites-available/example.com.conf --- CentOS --- sudo vim /etc/httpd/conf.d/Beispiel.com.conf

Sie sollten Ihren Servernamen und Aliasnamen wie gezeigt haben:

Beispiel für Servername.com ServerAlias ​​www.Beispiel.com

Der gleiche Fall für Nginx, überprüfen Sie die Konfiguration wie gezeigt:

sudo vim /etc/nginx/conf.d/Beispiel.com.conf 

Sie sollten hier auch den Servernamen und den Alias ​​haben.

Beispiel für server_name.com www.Beispiel.com;

So stellen Sie Let's Encrypt Wildcard SSL mit Certbot aus

Nachdem die virtuellen Hosts des Webservers bestätigt wurden, ist es an der Zeit, Let's Encrypt Wildcard SSL anzufordern. Ein Wildcard-SSL ist ein SSL-Typ, der die Hauptdomäne und alle ihre Unterdomänen abdeckt. Zum Beispiel ein Wildcard-Ssl für *.Beispiel.com sollte auch etwas schützen.Beispiel.com, eins.Beispiel.com und so weiter.

Sicherung von Nginx/Apache mit Let's Encrypt Wildcard SSL

Führen Sie den Befehl wie unten gezeigt aus, um SSL für * anzufordern.Beispiel.com.

sudo certbot certonly \ --agree-tos \ --email [email protected] \ --manual \ --preferred-challenges=dns \ -d *.Beispiel.com \ --server https://acme-v02.api.letsencrypt.org/verzeichnis

Nachfolgend finden Sie eine Beschreibung der verschiedenen Parameter, die im obigen Befehl verwendet werden:

Sobald Sie den Befehl ausführen, erhalten Sie einen TXT-Eintrag, den Sie Ihrem DNS-Server hinzufügen müssen. Die Aufzeichnungen sehen wie folgt aus:

Bitte stellen Sie einen DNS-TXT-Eintrag unter dem Namen bereit _acme-herausforderung.Beispiel.com mit folgendem Wert: HejzlvXokaKoAq_xnr5LTplWbKYNScVH-ASy1vMYMGE Bevor Sie fortfahren, überprüfen Sie, ob der Datensatz bereitgestellt wurde. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Drücken Sie die Eingabetaste, um fortzufahren

Fügen Sie die Einträge zu Ihrem DNS-Server für die Webserver-Domain hinzu.

Bestätigen Sie, dass der Eintrag auf Ihrem DNS-Server verfügbar ist.

Nachdem Sie überprüft haben, dass der Datensatz bereitgestellt wurde, drücken Sie Eingeben um die SSL zu erhalten. Sie sollten wie folgt Feedback erhalten:

WICHTIGE HINWEISE: - Herzlichen Glückwunsch! Ihr Zertifikat und Ihre Kette wurden gespeichert unter:   /etc/letsencrypt/live/example.com/fullchain.pem   Ihre Schlüsseldatei wurde gespeichert unter:   /etc/letsencrypt/live/example.com/privkey.pem   Ihr Zertifikat läuft am 28.10.2020 ab. Um in Zukunft eine neue oder optimierte Version dieses Zertifikats zu erhalten, führen Sie einfach certbot   erneut aus. Um *alle* Ihrer Zertifikate nicht interaktiv zu erneuern, führen Sie   "certbot renew" aus. Wenn Ihnen Certbot gefällt, sollten Sie unsere Arbeit unterstützen, indem Sie:   Spenden an ISRG / Let's Encrypt:   https://letsencrypt.org/donate   Spenden an EFF:                    https://eff.org/donate-le 

Konfigurieren des Nginx-Webservers für die Verwendung von Lets Encrypt Wildcard SSL

Konfigurieren Sie nun den Nginx-Webserver für die Verwendung von Lets Encrypt Wildcard ssl

Wir müssen die Konfigurationsdatei des virtuellen nginx-Hosts bearbeiten und https wie folgt aktivieren:

sudo vim /etc/nginx/conf.d/Beispiel.com.conf

Ihr Inhalt sollte nun wie folgt aussehen:

Server   hören 80; zuhören [::]:80; Servername *.Beispiel.com; 301 https://$host$request_uri zurückgeben;  server   hören 443 ssl; Servername *.Beispiel.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; include /etc/letsencrypt/options-ssl-nginx.conf; ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; root /var/www/beispiel.com; Indexindex.html; location /     try_files $uri $uri/ =404;  

Lassen Sie uns die Datei aktivieren, indem wir einen Link zu Sites erstellen, die aktiviert sind, von denen Nginx während des Startvorgangs liest.

sudo ln -s /etc/nginx/sites-available/example.com /etc/nginx/sites-enabled/

Testen Sie nun Ihre Nginx-Konfiguration, um sicherzustellen, dass alle Einstellungen in Ordnung sind.

sudo nginx -t

Sie sollten eine Ausgabe wie unten erhalten, wenn die nginx-Konfiguration in Ordnung ist.

nginx: die Konfigurationsdatei /etc/nginx/nginx.conf-Syntax ist in Ordnung nginx: Konfigurationsdatei /etc/nginx/nginx.conf-Test ist erfolgreich

Danach Nginx neu laden.

sudo systemctl Neustart nginx

Konfigurieren des Apache-Webservers für die Verwendung von Lets Encrypt Wildcard SSL

Wiederholen Sie für den Apache-Webserver das gleiche Verfahren wie für Nginx. Die Konfigurationsdateibearbeitung für Apache lautet:

sudo vim /etc/apache2/sites-available/api.Beispiel.com.conf

Habe SSL-Leitungen wie unten.

SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/example.com/fullchain.pem

Wenn Sie fertig sind, laden Sie Apache neu

sudo systemctl Neustart von Apache2

Das ist es. Ihr Webserver ist jetzt für die Bereitstellung von Wildcard-Subdomains eingerichtet. Sie können SSL über den Browser testen und sollten in der Lage sein, die SSL-Informationen von Lets Encrypt wie folgt abzurufen:

Viel Spaß beim Entwickeln und lesen Sie die folgenden faszinierenden Linux-Anleitungen:

Wie gestaltet KI die iGaming-Branche??
Künstliche Intelligenz (KI) – oder kurz KI – wird in den kommenden Jahren voraussichtlich einen großen Einfluss auf eine Vielzahl von Branchen haben.D...
Tech Trends that will Change Future of Gaming
The gaming industry has come a long way in its quest to capture the hearts of the game lovers. Beginning with simple 2D (two dimensional) graphics and...
So spielen Sie Windows-Spiele auf Ubuntu
In diesem Blogbeitrag behandeln wir das Spielen von Windows-Spielen auf Ubuntu.Linux gewinnt an Bedeutung, wenn es um die Kompatibilität mit Software ...