この記事では、CentOS 8 で let's encrypt を使用して Apache を保護するために必要な手順について説明しました。このチュートリアルを続行する前に、次のユーザーとしてログインしていることを確認してくださいsudo
特権。このチュートリアルのすべてのコマンドは、root 以外のユーザーとして実行する必要があります。
Let's Encrypt は、ウェブサイトに無料の SSL 証明書を提供する認証局で、2016 年 4 月から運営されており、Mozilla、Cisco、Chrome などの世界中の企業やインターネット組織によってサポートされています。 、アカマイなど
前提条件:
- CentOS 8 を搭載したオペレーティング システム
- スーパーユーザー権限を持つサーバー IPv4 アドレス (ルート アクセス)
- Linux デスクトップ用 Gnome ターミナル
- Windows または macOS 用の PuTTy SSH クライアント
- Windows 10/11 用 Powershell
- APT コマンドに精通している
CentOS 8 で Let's Encrypt を使用して Apache を保護する
ステップ 1. 最初のコマンドはパッケージ リストを更新し、最新バージョンと依存関係を確実に取得します。
sudo yum install epel-release sudo yum update sudo yum install mod_ssl openssl
Let’s Encrypt SSL ドメインをインストールする前に、十分にアクセスし、Apache 仮想ホストを使用する必要があります。 CentOS 8 に Apache をインストールする方法に関するチュートリアルをお読みください。
ステップ 2. Certbot をインストールします。
Certbot は、サーバーから Let's Encrypt SSL 証明書を取得して更新し、HTTPS を自動有効化するプロセスを簡素化する無料のコマンドライン ツールです。
wget https://dl.eff.org/certbot-auto sudo mv certbot-auto /usr/local/bin/certbot-auto sudo chown root /usr/local/bin/certbot-auto sudo chmod 0755 /usr/local/bin/certbot-auto
次に、このコマンドを実行して証明書を取得し、Certbot が Apache 構成を自動的に編集してそれを提供するようにし、1 ステップで HTTPS アクセスをオンにします:
sudo /usr/local/bin/certbot-auto --apache
ステップ 3. 自動更新を設定して暗号化しましょう。
SSL 証明書は 90 日間のみ有効です。証明書の更新を更新するには:
echo "0 0,12 * * * root python -c 'import random; import time; time.sleep(random.random() * 3600)' && /usr/local/bin/certbot-auto renew" | sudo tee -a /etc/crontab > /dev/null
ステップ 4. 証明書のステータスを確認します。
クラウド セキュリティ会社 Qualys の SSL サーバー テストを使用して、Certbot が SSL 証明書を正しく作成したことを確認できます。 example.com
を置き換えて、お好みの Web ブラウザで次のリンクを開きます ベース ドメイン:
https://www.ssllabs.com/ssltest/analyze.html?d=example.com
おめでとうございます。CentOS 8 で let's encrypt を使用して Apache を保護する方法を学習しました。質問がある場合は、以下にコメントを残してください。