Kategorie
Aktualności Raspberry PI Synology Unix Sieć

letsencrypt na apache i linux

Jest to mały przewodnik jak skonfigurować letsencrypt na apache i linux

najpierw musimy pobrać narzędzie letsencrypt i przesunąć config próbki do właściwej pozycji

cd / opt
git clone https://github.com/lukas2511/letsencrypt.sh
mkdir -p /etc/letsencrypt.sh
mkdir -p /var/www/letsencrypt.sh/
chown www-data:/var/www/letsencrypt.sh www-data
cp /opt/letsencrypt.sh/docs/examples/config /opt/letsencrypt.sh/config
cp /opt/letsencrypt.sh/docs/examples/domains.txt /opt/letsencrypt.sh/domains.txt

skonfigurować plik konfiguracyjny letsencrypt

/opt / letsencrypt.sh / config.sh

basedir ="/etc / letsencrypt.sh /"
znaną ="/var / www / letsencrypt.sh /"
private_key ="${basedir}/private_key.pem"
HOOK ="${basedir}/hook.sh"
CONTACT_EMAIL ="my@mail.com"

 

skonfigurować theletsencrypt alias dla Apache

/etc / apache2 / conf.d / letsencrypt

Alias ​​/.well-known/acme-challenge /var/www/letsencrypt.sh/
Opcje None
AllowOverride None
Zamówienie pozwalają,zaprzeczać
Pozwól wszystkim

skonfigurować plik hook.sh do przeładunku apache

/etc / letsencrypt.sh / hook.sh

#!/bin / bash

gdyby [ ${1} == "deploy_cert" ]; następnie
Echo " + Hak: Ponowne uruchomienie Apache ..."
/etc / init.d / apache2 przeładowania
jeszcze
Echo " + Hak: Nic do roboty..."
fi

zmienić mod tego pliku

chmod + x /opt/letsencrypt.sh/hook.sh

skonfigurować plik domeny

/opt / letsencrypt.sh / Domeny

www.mosandl.eu
storage.mosandl.eu

uruchomić letsencrypt

/opt / letsencrypt.sh / odwodniony -c

stworzyć crontjob że certs będą generowane co tydzień

1  1	* * *	korzeń /opt/letsencrypt.sh/dehydrated -c

vhost

Na SSLEngine
SSLCertificateFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/cert.pem
SSLCertificateKeyFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/privkey.pem
SSLCertificateChainFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/chain.pem
SSLCACertificateFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/fullchain.pem
Na SSLHonorCipherOrder
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

przepisuje

RewriteEngine On
RewriteCond %{REQUEST_URI} !^ /. Dobrze znane
Alias ​​/.well-known/acme-challenge /var/www/letsencrypt.sh/
RewriteCond %{HTTPS} != on
RewriteRule ^ /?(.*) https://%{NAZWA SERWERA}/$1 [R,L]

karnet proxy

ProxyPass /.well-known !
Alias ​​/.well-known/acme-challenge /var/www/letsencrypt.sh/

Błędy

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *