精华内容
下载资源
问答
  • ca-证书-letsencrypt Debian 软件包提供 LetsEncrypt 证书。 目前,这包括发布的证书
  • letsencrypt-zimbra, 将letsencrypt证书部署到Zimbra的文件 letsencrypt-zimbra将letsencrypt证书部署到Zimbra的文件。当你想将自己签署的Zimbra证书转移到letsencrypt签名的证书并自动续订证书时,你可能会发现这些...
  • 为Zimbra域Cf创建,准备和部署新的Letsencrypt证书。 如何 (一次操作)使用certbot创建zimbra的证书(需要打开80端口,停止zimbra) certbot certonly --standalone --preferred-challenges http -d example.com...
  • 手动更新letsencrypt证书

    千次阅读 2019-02-13 15:41:44
    手动更新letsencrypt证书 暂时不考虑自动更新,现通过备忘录提醒的方式进行手动更新。 服务器环境:Ubuntu 16.04.4 已安装:官方工具certbot 找到certbot安装目录 XX/letsencrypt 可执行命令: certbot-auto 可...

    手动更新letsencrypt证书

    暂时不考虑自动更新,现通过备忘录提醒的方式进行手动更新。

    服务器环境:Ubuntu 16.04.4
    已安装:官方工具certbot

    1. 找到certbot安装目录 XX/letsencrypt
    2. 可执行命令:
      certbot-auto 可执行一次此命令,作用是升级到certbot的最新版本
      certbot-auto renew 在证书快过期时,续期之前获取的所有证书

    注意事项:在续约时,需要关闭占用80端口的服务。即关闭网站

    相关信息:
    1、无法升级。

    1.1、

    certbot-auto renew
    

    提示如下错误:

    Upgrading certbot-auto x.x to x.x

    Couldn’t download https://raw.githubusercontent.com/certbot/certbot/v.x.x/letsencrypt-auto-source/letsencrypt-auto. <urlopen error [Errno 110] Connection timed out>

    原因是:certbot-auto将始终尝试从最新版本中获取自身的最新版本。

    解决方案:

    如果希望将其锁定到特定版本并且不接收自动更新,只需在命令后加 --no-self-upgrade 即可。即:

    certbot-auto renew --no-self-upgrade
    

    其他:
    证书引用所在位置:/etc/letsencrypt/live/域名
    certbot-auto -help 查看所有指令
    certbot-auto certonly 手动配置Web服务器信息申请新的单证书

    展开全文
  • 使用docker-compose设置Nginx + Gunicorn + Flask + LetsEncrypt证书的样板代码。 该存储库包含必要的文件,以构建使用Docker和docker-compose与Nginx / Gunicorn / Flask / LetsEncrypt(Certbot)运行的Web应用...
  • 管理一个Kubernetes集群的Lets Encrypt 证书
  • letsencrypt证书 一开始我的网站是安装了WDCP面板的WordPress的个人博客,直接登录进入服务器后台的WDCP面板,找到我之前用这个面板创建的站点列表,最开始的SSL处显示为“否”,为未启用SSL的状态。 点击“SSL...

    letsencrypt证书

    一开始我的网站是安装了WDCP面板的WordPress的个人博客,直接登录进入服务器后台的WDCP面板,找到我之前用这个面板创建的站点列表,最开始的SSL处显示为“否”,为未启用SSL的状态。

    点击“SSL”一栏即可修改SSL的状态,可以选择不启用、启用、强制启用。

    刚开始,因为此前均没有启用过SSL证书,因此点击“创建lets证书并启用”,然后WDCP面板就自动完成了HTTP转HTTPS,此时再打开网站已经为HTTS了。

    十分简单粗暴……

    接着,就出现问题了,这么简单粗暴转成HTTPS后,原先在WordPress上发表的文章均发生了排版的错乱,搜索了一下资料,得知是因为在HTTP与HTTPS中的CSS的多媒体素材的链接的格式不同(当然也可能是挂有HTTP的外链),总之就是不受信任被Chrome浏览器给拦截了。当然也可以去手动点击显示受拦截的素材,不过你就会看到HTTPS就变红色还被划了斜线,完全不是我想要的结果。

    解决办法:

    需要先给WordPress网站目录下的wp-config.php的开头添加三行代码,启用SSL,我就直接在WDCP面板中的文件管理里粘贴进去就OK了:

    $_SERVER['HTTPS'] = 'on';
    define('FORCE_SSL_LOGIN', true);
    define('FORCE_SSL_ADMIN', true);

    再接着,进入WordPress的仪表盘的“设置”—“常规”中修改“WordPress地址”和“站点地址”的URL,由HTTP改为HTTPS。

    注意:如果先修改了Word Press的URL,而还没对wp-config.php进行修改的话,会打不开WordPress的仪表盘,极其惊悚吓人。

    修改好之后的网站排版正常,但是HTTPS不是好看的绿色,而是灰色的,点开看,显示“并非完全安全”,估计是我之前的图片素材的链接还是HTTP的缘故,应该是可以用命令语句全部替换成HTTPS的,这个之后再弄,加上letsencrypt证书有效期只有3个月,还需要在去考虑到期自动续期的功能(不然就需要定期去再申请一遍了),letsencrypt证书就这样先告一段落了。

    TrustAsia DV SSL CA证书

    加上我这个服务器是在腾讯云买的,恰好还发现腾讯云可以免费申请1年的TrustAsia DV SSL CA证书,心里一想这个可以不需要每隔3个月就去再申请一次证书,就也申请了一个试试,腾讯云网站后台和小程序都可以申请(审批要等1个小时不到吧)。
    下载证书到本地,解压分别得到Apache、IIS、Nginx、Tomcat 4个的证书文件夹,因为我的网站是基于Nginx搭建的,根据腾讯云的证书安装指引

    再回到刚才的WDCP面板中的“SSL证书管理”,看看它把我的证书放去哪个文件夹了,同理上传腾讯云申请来的TrustAsia DV SSL CA证书到相同的文件夹:

    接着要对nginx.conf进行修改,WDCP中的Nginx的根目录一开始并不确定位置,可以在WDCP面板的“文件管理”里点击“nginx配置”,找到www.domain.com.conf的文件进行修改。

    打开可以发现原来之前WDCP面板自动申请创建letsencrypt证书时,就已经修改过这个配置文件了,因此我们以已经配置好的代码为基准,对比证书安装指引,观察需要修改的配置,进行小幅度的修改,最终得到以下配置:

    server {
            listen       443;
            root /www/web/www.domain.com/public_html;
            ssl                  on;
            ssl_certificate      cert/1_www.domain.com_bundle.crt;
            ssl_certificate_key  cert/2_www.domain.com.key;
            ssl_prefer_server_ciphers on;
            ssl_session_timeout 5m;
            ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
            ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;
            server_name domain.com www.domain.com;
            index index.php;
            error_page  400 /errpage/400.html;
            error_page  403 /errpage/403.html;
            error_page  404 /errpage/404.html;
            error_page  503 /errpage/503.html;
            location ~ \.php$ {
                    proxy_pass http://127.0.0.1:88;
                    include naproxy.conf;
            }
            location ~ /\.ht {
    	            deny  all;
    	    }
            location / {
                    try_files $uri @apache;
            }
            location @apache {
                     internal;
                     proxy_pass http://127.0.0.1:88;
                     include naproxy.conf;
            }
            error_log  /www/weblogs/www.domain.com_errors.log;
    }
    

    注意:因为原来也申请了letsencrypt证书,因此,在nginx.conf中可以存在两段server{ }代码块,但是并不会起到双证书的效果,只会从上到下匹配,网站打开只会显示一个证书。……至于双证书的配置……再说吧……

     

    展开全文
  • letsencrypt证书续期

    千次阅读 2019-01-16 10:21:36
    1.停止tomcat服务,因两者所使用的端口号都是8080,所以如果tomcat在运行,进行续期,会报如下错误: produced an unexpected error: Problem ...2.进入到letsencrypt所在的目录,如cd letsencrypt 3.输入命...

    1.停止tomcat服务,因两者所使用的端口号都是8080,所以如果tomcat在运行,进行续期,会报如下错误:
    produced an unexpected error: Problem binding to port 80: Could not bind to IPv4 or IPv6… Skipping.
    2.进入到letsencrypt所在的目录,如cd letsencrypt
    3.输入命令:./letsencrypt-auto renew,如果证书尚未到期,输入该命令,系统将会提示:
    在这里插入图片描述
    如果进错目录或输错命令,输入该命令,系统将无法识别,如下图:
    在这里插入图片描述

    如果进对目录,系统会作以下提示:
    在这里插入图片描述
    等待片刻,成功后会有如下提示:

    在这里插入图片描述

    以上就是手动续期的步骤,当然,通过定时任务定期进行自动续期效率会更高,就是通过使用 linux crontab 每两个月(0 0 1 */2 *)执行一次证书续期操作。
    注意:此时获取的证书为pem格式的,tomcat不能识别,需要转成jks方能生效:

    # 导出.p12格式的证书
    $ openssl pkcs12 -export -in fullchain.pem -inkey privkey.pem -out you_letsencrypt.p12 -name tomcat_letsencrypt
     
    # 再将证书由.p12格式转换成.jks格式
    $ keytool -importkeystore -deststorepass '453780' -destkeypass '453780' -destkeystore you_letsencrypt.jks -srckeystore you_letsencrypt.p12 -srcstoretype PKCS12 -srcstorepass '453780' -alias tomcat_letsencrypt
    

    上面代码中you_letsencrypt.p12为举例,须替换为自己实际的.p12的名字 453780为密钥须替换为自己的密钥。
    经上面两步,如果转化成功,就会生成新的jks文件,可通过查看文件生成日期来判断。下面是操作时系统的提示:
    正在将密钥库 you_letsencrypt.p12 导入到 you_letsencrypt.jks…
    存在现有条目别名 tomcat_letsencrypt, 是否覆盖? [否]: y

    Warning:
    JKS 密钥库使用专用格式。建议使用 “keytool -importkeystore -srckeystore you_letsencrypt.jks -destkeystore you_letsencrypt.jks -deststoretype pkcs12” 迁移到行业标准格式 PKCS12。

    展开全文
  • 一个用于nginx-proxy的轻量级协同容器,它能够自动创建/更新LetsEncrypt 证书
  • 接下来记录我配置letsencrypt证书的心得。注意我是用windows服务器 1、下载letsencrypt-win-simple,地址https://github.com/Lone-Coder/letsencrypt-win-simple/releases。 2、下载之后放到c盘,也就是c:\lets...

    有了letsencrypt真是太好了,不需要买证书了。接下来记录我配置letsencrypt证书的心得。注意我是用windows服务器

    1、下载letsencrypt-win-simple,地址https://github.com/Lone-Coder/letsencrypt-win-simple/releases。

    2、下载之后放到c盘,也就是c:\letsencrypt-win-simple文件夹,当然也可以是其他地方,但是要注意,这个不要去挪动他因为将来要做自动更新,如果挪动可能会找不到文件。

    3、开始干,打开命令行工具,输入:

    letsencrypt.exe --manualhost  www.你的域名.com --webroot  “C:\server\nginx\放到服务器文件目录下的路径” --test
    4、如果成功就重新来一遍,把test去掉。

    5、根据命令行提示的生成地址,将pem和key配置到服务器。一般文件是生成在这个地方:

    C:\Users\Administrator\AppData\Roaming\letsencrypt-win-simple\httpsacme-v01.api.letsencrypt.org

    6、这样配置:

    ssl_certificate      C:/Users/Administrator/AppData/Roaming/letsencrypt-win-simple/httpsacme-v01.api.letsencrypt.org/www.*.com-crt.pem;
    ssl_certificate_key  C:/Users\Administrator/AppData/Roaming/letsencrypt-win-simple/httpsacme-v01.api.letsencrypt.org/www.*.com-key.pem;

    展开全文
  • Letsencrypt.org CA免费证书使用Let's 支持多中客户端,这里使用acme.sh客户端配置免费证书。acme.sh优点:纯用Shell(Unix外壳)语言编写的ACME协议客户端。完整的ACME协议实施。支持ACME v1和ACME v2支持ACME v2...
  • SSL 时代,静态博客用上免费的证书玩玩。环境软件初始化rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpmyum install -y certbot初始化证书certbot certonly --webroot -w /web...
  • 使用包装在Docker映像中的certbot和acme.sh客户端颁发LetsEncrypt证书。 Nginx设置 目录 RSA与ECC比较。 为什么您可能需要ECDSA证书? 如何使用openssl生成RSA和EC密钥/ CSR。 什么是LetsEncrypt CA ? 如何以自动...
  • 分享一个部署https的letsencrypt证书工具certbot ,很方便,当时我用的是centos,nginx,很快部署好了 wget https://dl.eff.org/certbot-auto  chmod a+x certbot-auto ./certbot-auto 然后根据提示操作两部就ok了...
  • 所谓letsencrypt续期,续期相当于重新申请一次证书,然后在服务器端将过期的证书替换掉即可。由于这个免费的证书只有3个月的有效期,所以需要提前申请好新的证书,然后部署到服务器上。 常规做法: 一般情况下在...
  • lets encrypt证书问题

    2020-05-20 17:51:09
    一个IP能申请多个域名证书么? 我申请a.com证书后,再申请b.com证书,发现a.com证书变成了b.com的证书。。。
  • 使用包裹在Docker映像中的certbot和acme.sh客户端颁发LetsEncrypt证书。 Nginx设置 目录 RSA与ECC比较。 为什么您可能需要ECDSA证书? 如何使用openssl生成RSA和EC密钥/ CSR。 什么是LetsEncrypt CA ?...
  • 一个Kubernetes的 Let's Encrypt 证书管理器
  • lets encrypt 证书续签失败

    千次阅读 2020-05-22 18:20:16
    在以往,每次https证书自动续签都是成功的呢。 偏偏在这次,失败了。惨不惨! 确保不是服务器配置问题。 报的错如下: Create new order error. Le_OrderFinalize not found. {“type”:“urn:ietf:params:acme:...
  • Certbot,前身是Let's Encrypt Client,是用来获得Let's Encrypt证书的EFF工具,可以在服务器上(可选的)自动启用HTTPS。它还可以作为任何使用ACME协议的CA的客户端。
  • 为了保持系统软件的一致, CentOS 6 自带的还是早已不被支持的 python 2.6,这将导致无法申请 Letsencrypt 证书,所以需要安装 python 2.7 以上版本。要安装新版本的 python,可以下载源代码自己编译;也可以使用SCL...
  • 之前写了一篇“配置https服务器系列之二:windows服务器配置letsencrypt证书”,后来发现配置多个子域名会有问题。说说之前的解决方案:简单粗暴的分多次操作分别生成多个证书。这其实也没问题,问题在于:每当操作...
  • 目录 1. certbot安装 2. 认证方式 3. 运行命令 4. 更新 1:下载 2:配置 3:申请证书 4:续期证书 1. certbot安装 cd /usr/local/src ...
  • Certbot 是 Let’s Encrypt 官方推荐的证书生成客户端工具 因为我的quic集群是直接把原来的证书复制到自定义的目录下,所以没有安装过certbot,先安装下certbot。 安装Certbot 先安装snapd,根据自己的linux系统(我的...
  • 目录 1. 安装certbot 2. certbot 介绍 3. 插件的具体使用 3.1 webroot 3.2 standalone 3.3 DNS plugins 3.4 manual 4. 证书管理 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,603
精华内容 1,441
关键字:

letsencrypt证书