国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

https安全解決方案證書certbot教程

這篇具有很好參考價(jià)值的文章主要介紹了https安全解決方案證書certbot教程。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、Let's Encrypt、Certbot和Snap的關(guān)系

Let's Encrypt是一個(gè)免費(fèi)、自動(dòng)化和開放的證書頒發(fā)機(jī)構(gòu),由非營(yíng)利的互聯(lián)網(wǎng)安全研究小組(ISRG)為您提供。

Certbot使用EFF的Certbot在您的網(wǎng)站上自動(dòng)啟用HTTPS,部署Let's Encrypt證書。

Snap則是用于下載安裝Certbot的包管理器。

所以,核心是Let's Encrypt證書,Snap和Certbot則是用于生成管理證書的工具。

二、官方Certbot安裝(與nginx進(jìn)行證書綁定)

官網(wǎng)地址:https://certbot.eff.org/

1、安裝snapd

1.1、增加EPEL倉(cāng)庫(kù)
sudo yum -y install epel-release
1.2、安裝snapd
sudo yum -y install snapd
1.3、啟用snapd socket
systemctl enable --now snapd.socket
1.4、創(chuàng)建一個(gè)軟連接 /snap 到 /var/lib/snapd/snap,安裝軟件需要在 /snap中。
sudo ln -s /var/lib/snapd/snap /snap

2、安裝certbot

2.1、 確保snapd是最新版本
sudo snap install core;sudo snap refresh core
2.2、移除certbot-auto和任何Certbot OS包
sudo yum remove certbot
2.3、安裝certbot
sudo snap install --classic certbot
2.4、準(zhǔn)備Certbot命令
sudo ln -s /snap/bin/certbot /usr/bin/certbot
2.5、選擇nginx運(yùn)行方式
自動(dòng)配置nginx
sudo certbot --nginx
手動(dòng)配置nginx
sudo certbot certonly --nginx
2.6、自動(dòng)續(xù)期
sudo certbot renew
2.7、簽發(fā)證書

2.7.1使用dns方式(需在域名管理中配置_acme-challenge.<YOUR_DOMAIN>的TXT記錄)

certbot certonly --email xxx@126.com --manual --preferred-challenges dns -d a.xxx.com

2.8、修改nginx配置文件
server {
? ? listen 443 ssl;
? ? listen [::]:443 ssl ipv6only=on;

? ? ssl_certificate /etc/letsencrypt/live/your.domain.com/fullchain.pem;
? ? ssl_certificate_key /etc/letsencrypt/live/your.domain.com/privkey.pem;
? ? ssl_trusted_certificate /etc/letsencrypt/live/your.domain.com/chain.pem;

? ? // ... other settings ...
}
2.9、配置好?Nginx?配置文件,重載使修改生效
sudo?nginx?-s?reload
2.10、crontab -e的命令來(lái)啟用自動(dòng)任務(wù),命令行:
sudo crontab -e
2.11、打開定時(shí)任務(wù)配置文件,我們可以按i進(jìn)入編輯模式,然后輸入:
0 23 28 * * /usr/bin/certbot renew ?>> /var/log/le-renew.log
添加定時(shí)任務(wù),每月28號(hào)23點(diǎn)執(zhí)行腳本

三、Certbot命令用法

certbot [子命令] [選項(xiàng)] [-d 域名] [-d 域名] ...

獲取, 安裝, 更新證書:
? ? (默認(rèn)) run ? ? ? 獲取并安裝證書到當(dāng)前網(wǎng)頁(yè)服務(wù)器
? ? certonly ? ? ? ?獲取或更新證書,但是不安裝
? ? renew ? ? ? ? ? 更新已經(jīng)獲取但快過(guò)期的所有證書
? ?-d 域名列表 ? ? ? ?指定證書對(duì)應(yīng)的域名列表,域名之間使用逗號(hào)分隔

? --apache ? ? ? ? ?使用Apache插件進(jìn)行身份認(rèn)證和安裝
? --standalone ? ? ?運(yùn)行一個(gè)獨(dú)立的網(wǎng)頁(yè)服務(wù)器用于身份認(rèn)證
? --nginx ? ? ? ? ? 使用Nginx插件進(jìn)行身份認(rèn)證和安裝
? --webroot ? ? ? ? 把身份認(rèn)證文件放置在服務(wù)器的網(wǎng)頁(yè)根目錄下
? --manual ? ? ? ? ?使用交互式或腳本鉤子的方式獲取證書

? ?-n ? ? ? ? ? ? ? 非交互式運(yùn)行
? --test-cert ? ? ? 從預(yù)交付服務(wù)器上獲取測(cè)試證書
? --dry-run ? ? ? ? 測(cè)試獲取或更新證書,但是不存儲(chǔ)到本地硬盤

四、常見問(wèn)題

4.1?snap2.57.6-1.el7版本安裝出現(xiàn)bug,出現(xiàn)go語(yǔ)言runtime stack錯(cuò)誤。

解決方法:

①yum remove snapd

②yum remove snap-confine.x86_64

③yum remove snapd-selinux.noarch

④從?https://mirror.lt.ucsc.edu/epel/7/x86_64/Packages/s/?下載2.54版本的snap。具體如下:? ? ? ? ?

?snapd-2.54.4-1.el7.x86_64.rpm,

?snapd-selinux-2.54.4- 1.el7.noarch.rpm,

?snap-confine-2.54.4-1.el7.x86_64.rpm

⑤yum本地安裝

?rpm yum localinstall?snapd-2.54.4-1.el7.x86_64.rpm

?rpm yum localinstall?snapd-selinux-2.54.4- 1.el7.noarch.rpm

?rpm yum localinstall?snap-confine-2.54.4-1.el7.x86_64.rpm

4.2、具體錯(cuò)誤內(nèi)容如下

[21:21:31 ERR] Connection id "0HMN066E9362B", Request id "0HMN066E9362B:00000002": An unhandled exception was thrown by the application.
System.InvalidOperationException: IDX20803: Unable to obtain configuration from: 'System.String'.
---> System.IO.IOException: IDX20804: Unable to retrieve document from: 'System.String'.
---> System.Net.Http.HttpRequestException: The SSL connection could not be established, see inner exception.
---> System.Security.Authentication.AuthenticationException: The remote certificate is invalid because of errors in the certificate chain: NotTimeValid
at System.Net.Security.SslStream.SendAuthResetSignal(ProtocolToken message, ExceptionDispatchInfo exception)
at System.Net.Security.SslStream.CompleteHandshake(SslAuthenticationOptions sslAuthenticationOptions)
at System.Net.Security.SslStream.ForceAuthenticationAsync[TIOAdapter](TIOAdapter adapter, Boolean receiveFirst, Byte[] reAuthenticationData, Boolean isApm)
at System.Net.Http.ConnectHelper.EstablishSslConnectionAsync(SslClientAuthenticationOptions sslOptions, HttpRequestMessage request, Boolean async, Stream stream, CancellationToken cancellationToken)
--- End of inner exception stack trace ---
at System.Net.Http.ConnectHelper.EstablishSslConnectionAsync(SslClientAuthenticationOptions sslOptions, HttpRequestMessage request, Boolean async, Stream stream, CancellationToken cancellationToken)
at System.Net.Http.HttpConnectionPool.ConnectAsync(HttpRequestMessage request, Boolean async, CancellationToken cancellationToken)
at System.Net.Http.HttpConnectionPool.CreateHttp11ConnectionAsync(HttpRequestMessage request, Boolean async, CancellationToken cancellationToken)
at System.Net.Http.HttpConnectionPool.AddHttp11ConnectionAsync(HttpRequestMessage request)
at System.Threading.Tasks.TaskCompletionSourceWithCancellation`1.WaitWithCancellationAsync(CancellationToken cancellationToken)
at System.Net.Http.HttpConnectionPool.GetHttp11ConnectionAsync(HttpRequestMessage request, Boolean async, CancellationToken cancellationToken)
at System.Net.Http.HttpConnectionPool.SendWithVersionDetectionAndRetryAsync(HttpRequestMessage request, Boolean async, Boolean doRequestAuth, CancellationToken cancellationToken)
at System.Net.Http.DiagnosticsHandler.SendAsyncCore(HttpRequestMessage request, Boolean async, CancellationToken cancellationToken)
at System.Net.Http.RedirectHandler.SendAsync(HttpRequestMessage request, Boolean async, CancellationToken cancellationToken)
at System.Net.Http.HttpClient.<SendAsync>g__Core|83_0(HttpRequestMessage request, HttpCompletionOption completionOption, CancellationTokenSource cts, Boolean disposeCts, CancellationTokenSource pendingRequestsCts, CancellationToken originalCancellationToken)
at Microsoft.IdentityModel.Protocols.HttpDocumentRetriever.GetDocumentAsync(String address, CancellationToken cancel)
--- End of inner exception stack trace ---
at Microsoft.IdentityModel.Protocols.HttpDocumentRetriever.GetDocumentAsync(String address, CancellationToken cancel)
at Microsoft.IdentityModel.Protocols.OpenIdConnect.OpenIdConnectConfigurationRetriever.GetAsync(String address, IDocumentRetriever retriever, CancellationToken cancel)
at Microsoft.IdentityModel.Protocols.ConfigurationManager`1.GetConfigurationAsync(CancellationToken cancel)
--- End of inner exception stack trace ---
at Microsoft.IdentityModel.Protocols.ConfigurationManager`1.GetConfigurationAsync(CancellationToken cancel)
at Microsoft.AspNetCore.Authentication.OpenIdConnect.OpenIdConnectHandler.HandleChallengeAsyncInternal(AuthenticationProperties properties)
at Microsoft.AspNetCore.Authentication.OpenIdConnect.OpenIdConnectHandler.HandleChallengeAsync(AuthenticationProperties properties)
at Microsoft.AspNetCore.Authentication.AuthenticationHandler`1.ChallengeAsync(AuthenticationProperties properties)
at Microsoft.AspNetCore.Authentication.AuthenticationService.ChallengeAsync(HttpContext context, String scheme, AuthenticationProperties properties)
at Microsoft.AspNetCore.Authorization.Policy.AuthorizationMiddlewareResultHandler.HandleAsync(RequestDelegate next, HttpContext context, AuthorizationPolicy policy, PolicyAuthorizationResult authorizeResult)
at Microsoft.AspNetCore.Authorization.AuthorizationMiddleware.Invoke(HttpContext context)
at Microsoft.AspNetCore.Authentication.AuthenticationMiddleware.Invoke(HttpContext context)
at Microsoft.AspNetCore.Localization.RequestLocalizationMiddleware.Invoke(HttpContext context)
at NWebsec.AspNetCore.Middleware.Middleware.CspMiddleware.Invoke(HttpContext context)
at NWebsec.AspNetCore.Middleware.Middleware.MiddlewareBase.Invoke(HttpContext context)
at NWebsec.AspNetCore.Middleware.Middleware.MiddlewareBase.Invoke(HttpContext context)
at NWebsec.AspNetCore.Middleware.Middleware.MiddlewareBase.Invoke(HttpContext context)
at NWebsec.AspNetCore.Middleware.Middleware.MiddlewareBase.Invoke(HttpContext context)
at Microsoft.AspNetCore.Diagnostics.ExceptionHandlerMiddleware.<Invoke>g__Awaited|6_0(ExceptionHandlerMiddleware middleware, HttpContext context, Task task)
at Microsoft.AspNetCore.Diagnostics.ExceptionHandlerMiddleware.HandleException(HttpContext context, ExceptionDispatchInfo edi)
at Microsoft.AspNetCore.Diagnostics.ExceptionHandlerMiddleware.<Invoke>g__Awaited|6_0(ExceptionHandlerMiddleware middleware, HttpContext context, Task task)
at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.ProcessRequests[TContext](IHttpApplication`1 application)

解決方法:

安裝服務(wù)端ca證書集。目錄在/etc/ssl/certs。

如果未安裝,請(qǐng)運(yùn)行:yum install ca-certificates

安裝完成,進(jìn)行證書更新:update-ca-trust force-enable文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-493384.html

到了這里,關(guān)于https安全解決方案證書certbot教程的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • https 的ssl證書過(guò)期處理解決方案(lighthttpd)

    https 的ssl證書過(guò)期處理解決方案(lighthttpd)

    更換證書:lighthttpd 配置文件位置:/opt/vmware/etc/lighttpd/lighttpd.conf? ? ?(配置文件的最底部? ?G快速來(lái)到底部) 方案一:阿里云申請(qǐng)免費(fèi)的證書 這里公司內(nèi)網(wǎng)環(huán)境沒有配置域名,可以創(chuàng)建一個(gè)臨時(shí)域名(vim /etc/hosts )域名:www.zyg.com? 這里先聲明:思路是錯(cuò)誤的 其下有錯(cuò)誤

    2024年02月11日
    瀏覽(25)
  • Certbot免費(fèi)的HTTPS證書

    一般的 SSL 安全證書簽發(fā)服務(wù)都需要付費(fèi),且價(jià)格昂貴,不過(guò)為了加快推廣 https 的普及, EEF 電子前哨基金會(huì)、 Mozilla 基金會(huì)和美國(guó)密歇根大學(xué)成立了一個(gè)公益組織叫 ISRG ( Internet Security Research Group ),這個(gè)組織從 2015 年開始推出了 Let’s Encrypt 免費(fèi)證書。這個(gè)免費(fèi)證書不僅

    2024年02月08日
    瀏覽(12)
  • 局域網(wǎng)安全的https協(xié)議解決方案

    我們?cè)谟杏蛎?、有公網(wǎng)ip的情況下通常直接在域名管理中可以申請(qǐng)ssl證書,利用nginx可以做到安全的https協(xié)議,有時(shí)候我們需要將局域網(wǎng)內(nèi)的服務(wù)地址也要做成https協(xié)議,如果直接利用nginx轉(zhuǎn)發(fā)443端口,訪問(wèn)時(shí)會(huì)告警,提示不安全的地址,需要手動(dòng)點(diǎn)一下才能進(jìn)入網(wǎng)站,非常不方

    2024年02月14日
    瀏覽(27)
  • 【SSL】用Certbot生成免費(fèi)HTTPS證書

    【SSL】用Certbot生成免費(fèi)HTTPS證書

    服務(wù)器:CentOS7.x 示例域名: www.example.com 域名對(duì)應(yīng)的web站點(diǎn)目錄: /usr/local/openresty/nginx/html 注意,示例域名 www.exanple.com在certbot機(jī)器上一定要解析在公網(wǎng)ip,而不是解析在內(nèi)網(wǎng)ip,否則會(huì)報(bào)錯(cuò)無(wú)法解析: Let’s Encrypt需要驗(yàn)證網(wǎng)站的所有權(quán)才能頒發(fā)證書, 官方稱之為challenge(挑戰(zhàn)

    2024年02月08日
    瀏覽(117)
  • 使用certbot申請(qǐng)https通配符證書【阿里云篇】

    解決阿里云 DNS 不能自動(dòng)為通配符證書續(xù)期的問(wèn)題 當(dāng)我們使用 certbot 申請(qǐng) 通配符 證書時(shí),需要手動(dòng)添加 TXT 記錄。每個(gè) certbot 申請(qǐng)的證書有效期為 3 個(gè)月,雖然 certbot 提供了自動(dòng)續(xù)期命令,但是當(dāng)我們把自動(dòng)續(xù)期命令配置為定時(shí)任務(wù)時(shí),我們無(wú)法手動(dòng)添加新的 TXT 記錄用于

    2024年02月19日
    瀏覽(27)
  • 關(guān)于IIS安全設(shè)置http能訪問(wèn)https不能訪問(wèn)的解決方案

    關(guān)于IIS安全設(shè)置http能訪問(wèn)https不能訪問(wèn)的解決方案

    最近折騰IIS,發(fā)現(xiàn)網(wǎng)站的http能訪問(wèn)但是https不能訪問(wèn)。 我確認(rèn)所有關(guān)于HTTPS的配置我都配置正確了,結(jié)果還是不能訪問(wèn),一番折騰發(fā)現(xiàn),服務(wù)器本身的防火墻和阿里云服務(wù)器的安全組規(guī)則不是一回事。改完防火墻也沒有用,重要的是阿里云平臺(tái)里改服務(wù)器的安全規(guī)則。 只需要

    2024年02月17日
    瀏覽(27)
  • nginx處理cros跨域遇到的各種問(wèn)題及解決方案,以及https配置和瀏覽器https不安全問(wèn)題處理

    nginx處理cros跨域遇到的各種問(wèn)題及解決方案,以及https配置和瀏覽器https不安全問(wèn)題處理

    提示:本人在生產(chǎn)部署服務(wù)時(shí)遇到一系列跨域問(wèn)題和https配置問(wèn)題,特此做以下記錄: 跨域是指a頁(yè)面想獲取b頁(yè)面資源,如果a、b頁(yè)面的協(xié)議、域名、端口、子域名不同,或是a頁(yè)面為ip地址,b頁(yè)面為域名地址,所進(jìn)行的訪問(wèn)行動(dòng)都是跨域的,而瀏覽器為了安全問(wèn)題一般都限制了

    2024年02月02日
    瀏覽(80)
  • 了解單域名證書和通配符證書的區(qū)別,選擇合適的SSL證書解決方案

    了解單域名證書和通配符證書的區(qū)別,選擇合適的SSL證書解決方案

    隨著互聯(lián)網(wǎng)的不斷發(fā)展,網(wǎng)站安全性問(wèn)題一直備受關(guān)注,在保護(hù)網(wǎng)站數(shù)據(jù)安全的過(guò)程中,SSL證書一直發(fā)揮著至關(guān)重要的作用。而在選擇SSL證書時(shí),單域名證書和通配符證書是兩種常見的選擇。本文將詳細(xì)介紹 單域名證書和通配符證書的區(qū)別 ,以便于選擇適合您網(wǎng)站的SSL證書

    2024年02月06日
    瀏覽(24)
  • 解決方案:解決https頁(yè)面加載http資源報(bào)錯(cuò)

    HTTPS頁(yè)面加載HTTP資源會(huì)報(bào)錯(cuò)的原因是出于安全性考慮。 HTTPS(HyperText Transfer Protocol Secure)是一種通過(guò)使用SSL/TLS加密通信來(lái)保護(hù)數(shù)據(jù)傳輸?shù)膮f(xié)議,它確保了客戶端和服務(wù)器之間的安全連接。 當(dāng)HTTPS頁(yè)面嘗試加載非加密的HTTP資源時(shí),存在以下問(wèn)題: 混合內(nèi)容警告:瀏覽器會(huì)發(fā)出

    2024年02月07日
    瀏覽(23)
  • KubeSphere 鏡像構(gòu)建器(S2I)服務(wù)證書過(guò)期解決方案

    KubeSphere 鏡像構(gòu)建器(S2I)服務(wù)證書過(guò)期解決方案

    目前 KubeSphere 所有 3.x.x 版本,如果開啟了 DevOps 模塊并使用了鏡像構(gòu)建器功能(S2I)都會(huì)遇到證書過(guò)期問(wèn)題。 已開啟 DevOps 模塊 下載這個(gè)更新 S2I 服務(wù)證書壓縮包,上傳到任一可以訪問(wèn) K8s 集群的節(jié)點(diǎn); 把上傳的壓縮包解壓 進(jìn)入解壓后的目錄 執(zhí)行更新證書的腳本 ./update-s2i

    2024年02月22日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包