首页
关于本博客
友情链接
推荐
linux/shell
Search
1
LEDE官方固件安装中文语言包的方法
11,087 阅读
2
LEDE固件踢出弱信号客户端,实现WiFi无缝漫游脚本
9,183 阅读
3
基于CloudFlare API的纯Shell动态DNS(DDNS)脚本
8,153 阅读
4
一次OpenVPN交叉编译笔记
6,664 阅读
5
利用iptables的string模块来屏蔽域名(关键词匹配)
6,111 阅读
study
OpenWrt/LEDE
网络技术
数通
HCNP/CCNP
linux
shell
CentOS
Ubuntu/Debian
php
Linux应用
C#
C/C++
虚拟化
IDC
杂项
MySQL
运维笔记
zabbix
seafile
openvpn
QEMU/KVM
windows
html
nginx
互联网应用
IP地址段汇总
登录
Search
标签搜索
nginx
OpenWrt
openvpn
SSH
seafile
cloudflare
iptables
openssl
linux
letsencrypt
CentOS
反向代理
ftp
openvpn配置模板
vsftpd
seafile网盘
Linux启动脚本
ddns
nas
seafile服务器
自渡
累计撰写
75
篇文章
累计收到
1
条评论
首页
栏目
study
OpenWrt/LEDE
网络技术
数通
HCNP/CCNP
linux
shell
CentOS
Ubuntu/Debian
php
Linux应用
C#
C/C++
虚拟化
IDC
杂项
MySQL
运维笔记
zabbix
seafile
openvpn
QEMU/KVM
windows
html
nginx
互联网应用
IP地址段汇总
页面
关于本博客
友情链接
推荐
linux/shell
搜索到
2
篇与
letsencrypt
的结果
2018-03-28
Let's Encrypt免费泛域名SSL证书获取
Let's Encrypt在2018年3月正式支持泛域名证书,使用泛域名的好处就是可以一键支持所有二级域名,不必再单独为二级域名创建SSL证书。之前是使用certbot通过随机生成一个文件到域名所对应的网站目录,然后letsencrypt的机器人会通过GET请求相应域名并获取该随机文件的方式来确保申请者对域名的控制权,个人觉得此办法及其麻烦,想要SSL证书服务器就必须开放http服务,而现在申请泛域名SSL证书的办法可通过使用acme.sh脚本来申请,该脚本的原理是通过DNS解析商提供的API来添加/删除一条域名的TXT记录,然后让CA机构进行验证,以确保申请者对域名的所有权。该方法不必使用http方式来申请,大大方便了SSL证书的申请过程。参考文档:https://github.com/Neilpang/acme.shhttps://github.com/Neilpang/acme.sh/blob/master/dnsapi/README.md(DNS API使用方法)wget -O - https://get.acme.sh | sh chmod +x acme.sh首次运行acme.sh脚本会初始化并生成一些通过NS提供商API修改记录的配置文件,在dnsapi目录下,如果你的NS解析商为阿里云,就先获取阿里云API Key,然后修改dnsapi目录内相对应的模板,填入对应的API Keyexport Ali_Key=xxxxx export Ali_Secret=xxxxx完成API Key的编辑后,就可以开始执行申请证书的命令./acme.sh --issue -d *.你的域名.com 你的域名.com --dns dns_ali如果申请成功,脚本会有提示在/root/.acme.sh/*.你的域名.com目录下可找到证书文件
2018年03月28日
4,031 阅读
0 评论
0 点赞
2017-11-22
免费SSL证书Let's encrypt申请流程及nginxSSL配置
wget https://dl.eff.org/certbot-autochmod a+x certbot-auto单域名./certbot-auto certonly --email youremail@example.com --agree-tos --webroot -w 网站目录 -d 域名多域名./certbot-auto certonly --email youremail@example.com --agree-tos --webroot -w 网站目录 -d 域名1 -d 域名2续期./certbot-auto certonly --renew-by-default --email youremail@example.com -d yourdomainnamenginxSSL段配置写法ssl on;ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_ciphers"EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5"; ssl_prefer_server_ciphers on;ssl_session_cache shared:SSL:10m;
2017年11月22日
1,309 阅读
0 评论
0 点赞