用户工具

站点工具


letsencrypt:memo

差别

这里会显示出您选择的修订版和当前版本之间的差别。

到此差别页面的链接

后一修订版
前一修订版
letsencrypt:memo [2015/11/05 16:28] – 创建 Hshhletsencrypt:memo [2019/05/19 00:50] (当前版本) – 删除 Hshh
行 1: 行 1:
-====== 笔记 ====== 
  
-说说我的环境: FreeBSD Jail. 因为letsencrypt用的是python, 而且直接往/etc写, 我就想把它单独开. 另外还有git要bash等... 
- 
-目前BETA使用的是acme-v01.api.letsencrypt.org服务器 
- 
-====== 手动模式 ====== 
-===== 好处 ===== 
-  * 不和任何端口冲突 
-  * 可以在任何地方运行letsencrypt 
- 
-===== 坏处 ===== 
-  * 需要配置下web server 
-  * 需要自己放置验证文件 
- 
-===== 详解 ===== 
-=== NGINX预配置 === 
-添加以下设置到验证的域名的80 http配置 
-<code> 
-location /.well-known { 
-  default_type text/plain; 
-} 
-</code> 
- 
-=== 申请证书 === 
-<code> 
-$ letsencrypt --agree-dev-preview --server https://acme-v01.api.letsencrypt.org/directory -a manual -d hshh.org -d www.hshh.org certonly 
-</code> 
- 
-多个 "-d 域名" 将生成SAN证书. 
- 
-执行以上命令会提示需要在相应的域目录下/.well-known/acme-challenge/添加验证文件, 手动放入后验证通过. 
- 
-=== 吊销证书 === 
-<code> 
-$ cd /etc/letsencrypt/live/hshh.org/ 
-$ letsencrypt --agree-dev-preview --server https://acme-v01.api.letsencrypt.org/directory revoke --cert-path cert.pem 
-</code> 
- 
-=== NGINX HTTPS 配置 === 
-<code> 
-listen 443 ssl http2; 
-listen [::]:443 ssl http2; 
-ssl_certificate /path/etc/letsencrypt/live/hshh.org/fullchain.pem; 
-ssl_certificate_key /path/etc/letsencrypt/live/hshh.org/privkey.pem; 
-ssl_stapling on; 
-ssl_stapling_verify on; 
-add_header Strict-Transport-Security max-age=31536000; 
-</code> 
- 
-=== NGINX HTTP 配置 === 
-<code>return 301 https://$server_name$request_uri;</code> 
- 
-====== Web Root 模式 ====== 
-其中申请证书修改为 
-<code> 
-$ letsencrypt --agree-dev-preview --server https://acme-v01.api.letsencrypt.org/directory -a webroot --webroot-path /path/web/documentroot -d hshh.org certonly 
-</code> 
letsencrypt/memo.1446712082.txt.gz · 最后更改: 2015/11/05 16:28 由 Hshh