Let's Encrypt,站点加密之旅
HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。
Let’s Encrypt,是 2016 年 4 月 12 日成立的一家证书授权中心,提供免费的传输层安全(TLS)X.509 证书,通过自动化的过程消除目前安全网站证书需要手工创建,加密,签名,安装以及更新的复杂性。
一直以来都觉得浏览器网址开头的那把小绿锁很别致啊,现在 Let’s Encrypt 横空出世提供免费证书,说明 https 势在必行,那我也来动手给博客加把锁吧,看着就安全是吧。
Let’s Encrypt 的官网提供的脚本看起来更加自动化一些,但我没有亲自尝试,而是在 Github 上搜到了一个开源脚本 acme-tiny,用下来之后成功将博客加密完成。
特别提醒:请注意用户权限问题,下文都是使用的普通用户,而非 root ,请根据自己的情况调整。
根据 acme-tiny 提供的说明文档和我自己的实施过程列出以下几步:
### 克隆脚本
sudo git clone https://github.com/diafygi/acme-tiny.git
cd acme-tiny
### 创建 Let’s Encrypt 私钥
openssl genrsa 4096 > account.key
### 创建 CSR (Certificate Signing Request,证书签名请求) 文件
ACME 协议 (Let’s Encrypt 所使用的) 需要一个 csr 文件,用来进行证书签名和证书更新。
将需要加密的域名加到下面的代码中,目前一张证书最多可以加密 100 个域名:
openssl genrsa 4096 > domain.key
openssl req -new -sha256 -key domain.key -subj "/" -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:yoursite.com,DNS:www.yoursite.com")) > domain.csr
注意:openssl.cnf 文件的位置可能会因为 linux 版本的不同而有变
### 证明你拥有该域名
acme-tiny 脚本会生成验证文件并写入到你指定的目录下,然后通过 “.well-known/acme-challenge/“ 这个 URL 来访问到验证文件。注意: Let’s Encrypt 会对你的服务器做一次 http 请求来进行验证,因此你需要保证 80 端口能够访问.
手动生成 challenges 目录,用来存放验证文件(路径可以根据需要修改)
mkdir -p /var/www/challenges
配置 nignx 的 80 端口
server {
listen 80;
server_name yoursite.com www.yoursite.com;
if ( $request_uri !~ "/.well-known/acme-challenge/*" ) { # 让 Let's Encrypt 成功访问到验证文件不受 301 影响
return 301 https://yoursite.com$request_uri; # 注意进行301重定向到https,否则通过http仍能访问你的站点
}
location /.well-known/acme-challenge/ {
alias /var/www/challenges/;
try_files $uri =404;
}
#...你的其他配置
}
Apache 则需修改 .htaccess 文件配置 301 重定向:
RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
### 获取签名证书
sudo chmod +x acme_tiny.py
sudo python acme_tiny.py --account-key ./account.key --csr ./domain.csr --acme-dir /var/www/challenges/ > ./signed.crt
### 安装证书
针对 nginx, 你还需要将 Let’s Encrypt 的中间件证书 intermediate.pem 内容附加在签名证书 signed.crt 之后:
wget -O - https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem > intermediate.pem
cat signed.crt intermediate.pem > chained.pem
server {
listen 443 ssl;
server_name yoursite.com www.yoursite.com;
ssl_certificate /path/to/chained.pem;
ssl_certificate_key /path/to/domain.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA;
ssl_session_cache shared:SSL:50m;
ssl_prefer_server_ciphers on;
#...你的其他配置
}
### 证书自动更新定时任务
恭喜!你的网站已经使用上了 HTTPS。 但 Let’s Encrypt 证书有效期只有 90 天,所以需要定期更新。现在只需要写一个更新脚本并把它放到定时任务中即可。
脚本内容:
#!/usr/bin/sh
python /path/to/acme_tiny.py --account-key /path/to/account.key --csr /path/to/domain.csr --acme-dir /var/www/challenges/ > /tmp/signed.crt || exit
wget -O - https://letsencrypt.org/certs/lets-encrypt-x3-cross-signed.pem > intermediate.pem
cat /tmp/signed.crt intermediate.pem > /path/to/chained.pem
service nginx reload
定时任务可以设置为每个月执行一次:
0 0 1 * * sudo bash /path/to/renew_cert.sh 2>> /var/log/acme_tiny.log
原文链接:macken.me/article/encrypt-your-web...
本作品采用《CC 协议》,转载必须注明作者和本文链接
推荐文章: