Kuinka asentaa varmenne manuaalisesti SSL verkkosivustolle on erittäin hyödyllinen, kun meillä on isännöity verkkosivusto ilman cPanelia / VestaCP. opetusohjelma on NGINX:lle ja sen määrittämistä varten vaaditaan "root"-käyttöoikeus HTTPS.
Sisällysluettelo
Miten
- Kuinka asentaa varmenne manuaalisesti SSL (HTTPS Yhteys) verkkosivustolle, jota isännöidään NGINX-palvelimella ilman cPanelia tai VestaCP
- 1. Luo CSR (Certificate Signing Request)
- 2. Osta todistus SSL ja hanki .crt- ja .ca-bundle-tiedostot.
- 3. Lataa varmennetiedostot palvelimelle FTP/SFTP:n kautta.
- 4. Määritä NGINX varten HTTPS – Varmenteiden lisääminen SSL.
- 5. NGINX-asetusten tarkistus ja restart varmenteen manuaalisen asennuksen jälkeen SSL
Sanoin a viime kuukauden artikkeli kun yhä useammat sivustot ovat siirtyneet turvalliset yhteydet HTTPS ja että Firefox Quantum on ensimmäinen selaimesi, joka aloittaa punasilmäisyyden aiheuttavat HTTP-sivustot käyttäjille vaarallisiksi.
Jättäen syrjään ajatus, joka on alkanut juurtua monien mieliin, kuten sivustot ilman HTTPS olisi vaarallista ja täynnä viruksia, ja niitä, joilla on HTTPS ne ovat puhtaita kuin kyynel (täysin väärä idea muuten), monet administratorja palvelimet ja sivustot pakotetaan tekemään sama siirtyminen HTTP:stä protokollaan HTTPS.
Muutto HTTP-protokolla osoitteessa HTTPS edellyttää ostamista todistus SSL tai hankkeen hankkiman sertifikaatin käytöstä Let's Encrypt, todistuksen ostamisen jälkeen SSLSen pitäisi olla asennettu palvelimeensitten verkkosivusto on määritetty varten siirtyminen osoitteesta http:// osoitteeseen https:/ /.
Kuinka asentaa varmenne manuaalisesti SSL (HTTPS Yhteys) verkkosivustolle, jota isännöidään NGINX-palvelimella ilman cPanelia tai VestaCP
Katsotaanpa vaihe vaiheelta, kuinka varmenne asennetaan SSL palvelimella, jossa on NGINX.
käyttäjät cPanel tai VestaCP he ovat sormenpäillä hallintaliittymässä omilla aloilla, joilla he voivat laittaa ja asentaa todistukset SSL. Käyttäjälle, joka on käytettävissä vain komentoriviltä palvelinkonsolista SSH, asiat mutkistuvat hieman. Hänen on tehtävä ladata varmenteisiin si määritä NGINX varten siirtyminen HTTP:stä toiseen HTTPS.

1. Luo CSR (Certificate Signing Request)
Kirjaudut sisään palvelimelle, jolla aktivoitava verkkosivusto on HTTPS ja suorita seuraava komentorivi. Mieluiten / etc / nginx /ssl.
openssl req -new -newkey rsa:2048 -nodes -keyout numedomeniu.key -out numedomeniu.csr
Edullisesti se on tiedostojen nimi .key ja .crt laita verkkotunnus, johon aiot käyttää niitä. Jos käytät kerralla useampaa kuin yhtä, tiedä mikä ja mistä se on peräisin.
Lopuksi kansioon, jossa komentorivi suoritettiin, saat kaksi tiedostoa. domainname.csr ja domainname.key,
2. Osta todistus SSL ja hanki .crt- ja .ca-bundle-tiedostot.
Meidän tapauksessamme ostin PositiivinenSSL Multi-Domain-sertifikaatti alkaen ComodoKautta NAMECHEAP.COM. Ostoprosessin jälkeen saat sähköpostin, jossa sinun on aktivoitava varmenne SSL. Syötä vahvistuspyyntöön verkkotunnus, johon varmennetta käytetään, ja muut lomakkeessa olevat tiedot. Se pyytää sinua myös pääsemään sisään CSR-koodi tuotettu yllä. Löydät sen tietysti "domainname.csr" -tiedostosta. Juosta "kissa numedomeniu.csr"Voit kopioida sisällön.
Lopussa sinua pyydetään tekemään se Verkkotunnuksen validointi jota varten todistus on käytössä. Sinulla on enemmän validointimenetelmiä. Yksinkertaisin ja nopein on a verkkotunnuksen tekemä sähköpostiosoite.
Kun olet läpäissyt tämän vaiheen, sinun pitäisi saada muutaman minuutin kuluttua sähköpostiviesti, johon on liitetty kaksi tiedostoa sisältävä arkisto. todistus SSL (esimerkiksi 113029727.crt) ja tiedosto, kuten 113029727.ca-bundle.
3. Lataa varmennetiedostot palvelimelle FTP/SFTP:n kautta.
Lataa tiedostot kohdasta 2 palvelimelle samaan paikkaan, jossa sinulla on pisteen 1 tiedostot ja yhdistä tiedostojen sisältö: domainname.csr ja 113029727.ca-bundle yhdeksi tiedostoksi. Esim, ssl-verkkotunnus.crt.
Lopuksi, äskettäin luotu tiedosto, ssl-verkkotunnus.crt on oltava kolme varmennekoodia, joista ensimmäinen on tiedostossa 113029727.crt.
4. Määritä NGINX varten HTTPS – Varmenteiden lisääminen SSL.
Seuraava vaihe on määritä NGINX varten HTTPS.
Olettaen, että olet jo määrittänyt sen HTTP: lle, sinun on lisättävä vain seuraavat rivit verkkotunnuksen nginx-määritystiedostoon:
server {
listen 80;
server_name numedomeniu.tld www.numedomeniu.tld;
rewrite ^ https://$server_name$request_uri permanent;
}
server {
listen 443 ssl;
server_name numedomeniu.tld www.numedomeniu.tld;
ssl on;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
ssl_certificate /etc/nginx/ssl/ssl-domeniu.crt;
ssl_certificate_key /etc/nginx/ssl/numedomeniu.key;
ssl_prefer_server_ciphers on;
Linjoilla "ssl_certificate"Ja"ssl_certificate_key"Sinun täytyy ohittaa tarkka polku palvelimessa kahteen tiedostoon. Linja "rewrite"On tehtävä pysyvä uudelleenohjaus http:stä osoitteeseen https, joten ei ole olemassa riskiä siitä, että sivustolla on päällekkäinen HTTP- ja HTTPS.
5. NGINX-asetusten tarkistus ja restart varmenteen manuaalisen asennuksen jälkeen SSL
Sitä ennen restartsinulla on nginx-palvelu, se on hyvä tarkistaa nginx.conf.
nginx -t
Jos kaikki on kunnossa nginx-testituloksessa, restartsinulla on palvelu.
systemctl restart nginx
tai
service nginx restart
Riippuen verkkosivustolla käyttämästäsi sisällönhallintajärjestelmästä: WordPress, Drupal, Magento, Joomla, Prestashop jne. CMS, sinun on määritettävä tietokanta ja muut tiedostot, jotta niillä on kelvollinen verkkosivusto HTTPS.
Jos sanomme, että sinulla on verkkosivulla kuva, jonka polku alkaa "http: //", sivu ei ole kelvollinen HTTPS, ja ilmaisimen lukitus ei näy verkkoselaimen osoiterivillä.