LetsEncrypt SSL 证书签发(Nginx)

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

概述

官方文档参考: let's encrypt getting started

域名认证过程有自动认证与手动认证,自动认证会启动一个监听 80 端口的程序来完成自动认证。手动认证使用参数 --webroot 来进行使用网站访问手动认证,认证时,会访问网址 /.well-known/acme-challenge/xxxxxxxx

每次签发的证书有 90 天的有效期,所以我们还得在每个月去重新签发一个新的证书。

本文的操作是基于系统 CentOS 6.7 操作进行。

准备工作

在取得官方代码前,得先查看系统环境中是否安装全所需要的工具软件。

  • Git
yum -y install git  
  • python 2.7 检查
/usr/bin/python -V #查看版本
  • 安装编译需要的工具
yum install zlib-devel bzip2-devel openssl-devel xz-libs wget xz  
  • 安装 Python2.7.8
wget http://www.python.org/ftp/python/2.7.8/Python-2.7.8.tar.xz  
xz -d Python-2.7.8.tar #下载源码  
tar -xvf Python-2.7.8.tar #解压  
cd Python-2.7.8 #进入目录  
./configure --prefix=/usr/local #运行配置
make  
make altinstall #编译及安装  
python2.7 -V #检查版本  
export PATH="/usr/local/bin:$PATH"  
cd ../  
  • 安装 pip 及 virtualenv
wget --no-check-certificate https://pypi.python.org/packages/source/s/setuptools/setuptools-1.4.2.tar.gz #下载源码  
tar -xvf setuptools-1.4.2.tar.gz #解压  
cd setuptools-1.4.2  
python2.7 setup.py install #用 Python2.7.8安装setuptools  
cd ../

curl https://bootstrap.pypa.io/get-pip.py | python2.7 -   #安装pip  
pip2.7 install virtualenv   #安装virtualenv  

域名认证并生成证书

  • 从官方 Git 库中取得代码。
git clone https://github.com/letsencrypt/letsencrypt  
cd letsencrypt  
  • 自动认证 standalone 模式

运行认证程序。

service nginx stop #停止 Nginx 服务器  
./letsencrypt-auto certonly --standalone -d ixiaozhi.com -d www.ixiaozhi.com

letsencrypt-auto 按照提示输入 E-mail 和域名即可。在运行认证程序前,要先停用 nginx,因为接下来的环节需要占用80等端口。之后证书会生成到 /etc/letsencrypt/live/ixiaozhi.com/ 下,其中的 ixiaozhi.com 改为自己的域名。

  • 手动认证 webroot 模式

Nginx 添加目录访问:

location /.well-known/acme-challenge/ {  
    default_type text/plain;
    root /home/ixiaozhi/acme-challenge/;
}

添加目录,并重启服务:

cd /home/ixiaozhi/  
mkdir acme-challenge  
service nginx restart  

进行认证并生成证书:

service nginx reload

./letsencrypt-auto certonly --webroot -w /home/ixiaozhi/acme-challenge -d ixiaozhi.com -d www.ixiaozhi.com

认真阅读输出信息,输入邮箱且同意协议后,成功后会输出:

IMPORTANT NOTES:  
 - Congratulations! Your certificate and chain have been saved at
   /etc/letsencrypt/live/ixiaozhi.com/fullchain.pem. Your cert will
   expire on 2016-05-29. To obtain a new version of the certificate in
   the future, simply run Let's Encrypt again.
 - If you like Let's Encrypt, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

看到 Congratulations 我们就放心了。之后证书会生成到 /etc/letsencrypt/live/ixiaozhi.com/ 下。

配置 Nginx

修改 Nginx 的 nginx.conf,添加配置 ssl。

listen 80;  
listen 443 ssl;  
ssl_protocols TLSv1.2 TLSv1.1 TLSv1;  
server_name ixiaozhi.com;

ssl_certificate     /etc/letsencrypt/live/ixiaozhi.com/fullchain.pem;  
ssl_certificate_key /etc/letsencrypt/live/ixiaozhi.com/privkey.pem;  

重启 nginx 即可。

定时任务定时签发证书

我们可以先测试一个 renew 证书是否可以成功。

./letsencrypt-auto renew --email [email protected] --dry-run --agree-tos

当看到 Congratulations, all renewals succeeded. The following certs have been renewed时,测试就是通过的。使用 --dry-run 参数来测试并不会保存任何证书。

如果需要自动更新,先使用“crontab -e”,选择编辑器后,在最底部加入

0 0 1 * * ./letsencrypt-auto renew --email [email protected] --agree-tos --force-renewal  

crontab 的时间格式为:

*  *  *  *  *  command
分  时  日  月  周    命令

添加成功后,可以使用 crontab -l 查看当前用户的定时任务,确认是否已经生效。

转发设置

如果希望访问 http 都跳转至 https 进行访问,可以通过两种方法进行转发。(如果是使用 --webroot 进行认证的,在 nginx 设置中要把 /.well-known/acme-challenge/ 例外不进行转发)

一个是直接利用 nginx 进行转发。

server {  
    listen 80;
    server_name ixiaozhi.com;
    return https://ixiaozhi.com$request_uri;

...

一个是设置HSTS。

server {  
    add_header Strict-Transport-Security "max-age=63072000;includeSubdomains; preload";  
    #添加一行
    ...

别忘了上述设置都需要重启 Nginx。

转载于:https://my.oschina.net/u/1189928/blog/808885

你可能感兴趣的:(运维,java,git)