git项目地址
https://github.com/kaienkira/acme-client-quick
README可以看到详细操作步骤
1.安装php和nginx,前面用来发送请求验证和获取证书,后者是让Let's Encrypt远程验证你的域名所有权
2.目录里创建domain.txt里面写上你的域名比如 www.xxx.com
3.验证需要你的80端口,怎么关自己想办法
4.使用root用户或者sudo执行 ./quick-start.sh
举例我创建了 /nas/acme 目录放了自动获取证书的程序
引用
root@localhost:/nas/acme# ./quick-start.sh
[starting cert-nginx][success]
[getting cert from Let's Encrypt][may be serveral minutes]
[stopping cert-nginx][success]
脚本原理
本地 cert 文件夹里创建key
获取验证文本放到 work/acme-challenge/ 目录中
使用本地配置文件 cert-nginx.conf 启动nginx服务
远程验证文件并在本地 cert 文件夹中生成证书文件
如果你配置了openssl的cnf文件他会直接使用
/etc/ssl/openssl.cnf
/etc/pki/tls/openssl.cnf
最后 cert目录中可以看到的文件
account.key
domain.conf
domain.csr
ssl.crt
ssl.crt.new
ssl.key
需要用到的是
ssl.crt
ssl.key
对应nginx配置上
引用
# 我把文件移动到了 /ca/ 目录下使用
ssl_certificate /ca/ssl.crt;
ssl_certificate_key /ca/ssl.key;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
原来使用80端口的可以使用下面的代码将80的请求转到https上
引用
server{
listen 80 default_server;
listen [::]:80 default_server;
rewrite ^(.*)$ https://$host$1 permanent;
}
server{
listen 443 ssl default_server;
ssl on;
ssl_certificate /ca/ssl.crt;
ssl_certificate_key /ca/ssl.key;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
# 原来你有的80请求处理可以放到这里
location / {
autoindex off;
autoindex_exact_size on;
autoindex_localtime on;
index index.html;
}
# 更多的东西略
}
上面的图是我使用的 3322 的ddns域名
后面附上 3322 注册域名的方法,方法是花生壳的,暂时没改IP输出的部分
#!/bin/bash
ipaddr=`lynx -mime_header -auth=用户名:密码 "http://www.3322.org/dyndns/update?system=dyndns&hostname=你申请的.f3322.net" | egrep "[0-9]+/.[0-9]+/.[0-9]+/.[0-9]+"|
awk '{print $2}'`
date=`date "+%y-%m-%d %H:%M"`
echo $date $ipaddr
我的VPS服务器有固定的IP所以这个有没有无所谓了
只不过https需要有域名才随便搞了个
- 大小: 29 KB
分享到:
相关推荐
Let’s Encrypt免费SSL证书获取以及自动续签,配合Nginx实测有效
Let's Encrypt官网一键式免费申请ssl证书脚本, 使用方法是放到linux环境下, 给出执行权限rwx即可 chmod -R 700 certbot-auto , 之后./certbot-auto执行, 过程中会让你选择apache(1)还是nginx(2), 之后还会让你输入...
Let's Encrypt是国外一个公共的免费SSL项目,由 Linux 基金会托管,由Mozilla、思科、Akamai、IdenTrust和EFF等组织发起,靠谱! 3、Let's Encrypt安装部署简单、方便,目前Cpanel、Oneinstack等面板都已经集成了...
NULL 博文链接:https://happysoul.iteye.com/blog/2390688
惊涛随笔 实战申请Let's Encrypt永久免费SSL证书过程教程及常见问题 Let's Encrypt免费SSL证书的出现,也...虽然目前Let's Encrypt免费SSL证书默认是90天有效期,但是我们也可以到期自动续约,不影响我们的尝试和使用。
简单来说acme.sh 实现了 acme 协议, 可以从 let‘s encrypt 生成免费的证书。 acme.sh 有以下特点: 一个纯粹用Shell(Unix shell)语言编写的ACME协议客户端。 完整的ACME协议实施。 支持ACME v1和ACME v2 支持...
Let's Encrypt 证书申请 SSL证书 SSL 详细说明如何申请Let's Encrypt证书
Let's Encrypt免费SSL证书的出现,也会对传统提供付费SSL证书服务的商家有不小的打击。到目前为止,Let's Encrypt获得IdenTrust交叉签名,这就是说可以应用且支持包括FireFox、Chrome在内的主流浏览器的兼容和支持,...
Let's Encrypt是可以签发免费SSL/TLS证书的CA机构,它是为普及HTTPS而发起的,推动了基础DV SSL证书的普及。其证书已经被Mozilla、Google、Microsoft和Apple等主流浏览器支持,只需要web服务器配置好HTTPS证书,...
Let's Encrypt免费SSL证书自动获取和部署工具,放在这里主要是为方便下载,因为官方的下载链接通常很难很难正常下载。以后有新的版本出来同样跟进发布上来。
介绍了使用letsencrypt 申请多种 https 免费证书的不同方法,其中用 dns 的方式申请通配符的证书比较省事,在有公网映射,内外网80和443端口映射不一致的环境下推荐使用。
Certify The Web 是一款专业好用的IIS的免费 ssl证书管理器 ,由Let's Encrypt提供支持,又叫Certify SSL Manager,能帮助广大站长全自动从letsencrypt.org轻松申请、安装并自动续订IIS/Windows服务器的免费SSL/TLS...
Let's Encrypt是国外一个公共的免费SSL项目,由 Linux 基金会托管,由Mozilla、思科、Akamai、IdenTrust和EFF等组织发起,靠谱! Let's Encrypt安装部署简单、方便,目前Cpanel、Oneinstack等面板都已经集成了Let's...
ServerPilot让我们加密( rwssl )v2.x 通过此Python实用程序,您可以自动从ServerPilot服务器上的Let's Encrypt进行SSL证书的安装/卸载。 支持免费服务器(来自旧的父级计划)和高级计划中的服务器。入门首先,以...
docker-nginx-auto-ssl:使用Let's Encrypt和Open Resty自动生成SSL证书的Docker映像
Let's Encrypt是国外一个公共的免费SSL项目,由 Linux 基金会托管,由Mozilla、思科、Akamai、IdenTrust和EFF等组织发起。 Let's Encrypt证书有效期三个月,每三个月需要续签证书。 Let's Encrypt注册主域名认证频率...
如果网站部署了免费的Let’s Encrypt证书时,第一次https打开此网站时会显得很慢,往往需要等待四五秒才能正常打开,这是由于特殊原因,ocsp.int-x3.letsencrypt.org服务器IP无法正常被解析。 为了提升网站访问体验...
通过阿里云 DNS 为 Let's Encrypt 签发证书提供验证的脚本工具。 功能 支持签发多域名证书 支持签发 ACMEv2 的通配符证书(配置开启 acme-version=v2) 如果此前使用了 ACMEv1 签发的证书,那么建议在升级前将 /etc/...
letsencrypt-aw:使用Let's Encrypt和Azure Automation自动化Azure应用程序网关SSL证书续订的Powershell脚本