Knowledgebase Profitserver ဝန်ဆောင်မှုဖြင့် လုပ်ဆောင်ရန် ရိုးရှင်းသော ညွှန်ကြားချက်များ
အဓိက Knowledgebase Certbot: Let's Encrypt Certificate ကို ထည့်သွင်းခြင်း။

Certbot: Let's Encrypt Certificate ကို ထည့်သွင်းခြင်း။


ဤဆောင်းပါးတွင်၊ ကျွန်ုပ်တို့သည် ထည့်သွင်းခြင်းနှင့် ပြင်ဆင်ခြင်းလုပ်ငန်းစဉ်ကို လေ့လာပါမည်။ တကယ Linux ဆာဗာပေါ်တွင် အသေးစိတ်ရှင်းပြပါမည်။ Let's Encrypt SSL/TLS လက်မှတ်ကို ဘယ်လိုရယူမလဲ။ သင့်ဒိုမိန်းအတွက်။ ဝဘ်ဆာဗာ (ဥပမာ Nginx သို့မဟုတ် Apache ကဲ့သို့) တွင် ၎င်းကို ထည့်သွင်းနည်းကို ဖော်ပြပြီး သင့်ဝဘ်အရင်းအမြစ်နှင့် စဉ်ဆက်မပြတ် လုံခြုံသော ချိတ်ဆက်မှုကို သေချာစေရန်အတွက် အလိုအလျောက် လက်မှတ် သက်တမ်းတိုးခြင်းများကို သတ်မှတ်ပေးပါမည်။

တကယ အလိုအလျောက်ဝယ်ယူခြင်းနှင့် သက်တမ်းတိုးခြင်းအတွက် အခမဲ့၊ ပွင့်လင်းသောအရင်းအမြစ်ကိရိယာတစ်ခုဖြစ်သည်။ SSL/TLS လက်မှတ်များ. ၎င်းသည် ဆာဗာနှင့် ဖောက်သည်အကြား ချိတ်ဆက်မှုကို လုံခြုံစေရန်အတွက် အရေးကြီးသော အခန်းကဏ္ဍမှ ပါဝင်ပြီး အချက်အလက်များကို ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းမှ ကာကွယ်ပေးပါသည်။ Certbot သည် SSL လက်မှတ်၏ တပ်ဆင်ခြင်းနှင့် သက်တမ်းတိုးခြင်းလုပ်ငန်းစဉ်ကို ရိုးရှင်းစေသည်။ လက်မှတ်သည် လုံခြုံရေးကို မြှင့်တင်ပေးရုံသာမက၊ ၎င်းသည် သင့်ဝဘ်ရင်းမြစ်အပေါ် သုံးစွဲသူများ၏ ယုံကြည်မှုကိုလည်း တိုးမြင့်စေပြီး၊ ထို့ကြောင့် ဆိုက်၏ ဂုဏ်သတင်းနှင့် ၎င်း၏ ရှာဖွေရေးအင်ဂျင်အဆင့်များကို မြှင့်တင်ပေးပါသည်။

Certbot ကို ထည့်သွင်းခြင်း။

Certbot သည် ပုံမှန်အားဖြင့် ဖြန့်ဝေမှုအများစုတွင် ထည့်သွင်းထားသောကြောင့် ၎င်းကို ထည့်သွင်းရန် Debian / Ubuntu စနစ်များ၊ သင်သည် အထုပ်စာရင်းကို အပ်ဒိတ်လုပ်ရန်သာ လိုအပ်သည်-

apt update

ထို့နောက် တပ်ဆင်ခြင်းလုပ်ငန်းစဉ်ကို စတင်ပါ။

apt install certbot

Certbot သည် ဝဘ်ဆာဗာတစ်ခုအတွက် လက်မှတ်၏ တပ်ဆင်မှုနှင့် ဖွဲ့စည်းမှုပုံစံတို့ကို လွယ်ကူချောမွေ့စေသည့် ပလပ်အင်များကို ပံ့ပိုးပေးသည်။ ဤပလပ်အင်များကို ထည့်သွင်းရန် သက်ဆိုင်ရာ command ကို အသုံးပြုပါ-

apt install certbot python3-certbot-nginx # for Nginx
apt install certbot python3-certbot-apache # for Apache

တပ်ဆင်ခြင်းလုပ်ငန်းစဉ်များကို ပြုလုပ်ပေးသည်။ ဦးထုပ်နီ စနစ်များ (ဥပမာ RHEL, CentOS, Fedora) အနည်းငယ်ကွဲပြားသည်။ အစပိုင်းတွင် သင်သည် EPEL သိုလှောင်ခန်းကို ထည့်ရန် လိုအပ်သည်-

yum install epel-release

ထို့နောက် tool ကို install လုပ်ပါ။

yum install certbot

အလားတူ၊ သီးခြားဝဘ်ဆာဗာအတွက် ပလပ်အင်တစ်ခုကို ရွေးချယ်ရန် ရွေးချယ်ခွင့်တစ်ခု ရှိပါသည်။

yum install python3-certbot-nginx # for Nginx
yum install python3-certbot-apache # for Apache

တပ်ဆင်ပြီးနောက်၊ သင်ချက်ချင်းလက်မှတ်ကိုရယူရန်ဆက်လက်လုပ်ဆောင်နိုင်သည်။

SSL Certificate ရယူခြင်း။

ဤအပိုင်းတွင်၊ ကျွန်ုပ်တို့သည် သီးခြားဝဘ်ဆာဗာတစ်ခု၏ သီးခြားအသိအမှတ်ပြုလက်မှတ်ရရှိရေးလုပ်ငန်းစဉ်ကို ဆွေးနွေးမည်ဖြစ်ပြီး၊ ထို့နောက်တွင် Nginx နှင့် Apache အတွက် လက်မှတ်ထည့်သွင်းခြင်းလုပ်ငန်းစဉ်ကို ဖော်ပြခြင်းဖြင့် ကျွန်ုပ်တို့ ဆွေးနွေးပါမည်။ သို့သော်လည်း ပရိုဂရမ်၏ syntax နှင့် လုပ်ဆောင်နိုင်စွမ်းကို ဦးစွာနားလည်ရန် အရေးကြီးပါသည်။ အောက်ပါအတိုင်းပေါ်လာသည်-

certbot command option -d domain

အဓိက အမိန့်များ ပါဝင်သည်။

certbot certonly - လက်မှတ်ကို ထုတ်ယူသော်လည်း ထည့်သွင်း၍မရပါ။
certbot certificates - ဤအမိန့်တော်သည် ထည့်သွင်းထားသော လက်မှတ်များစာရင်းကို ပြသသည်။
certbot renew - ရှိပြီးသားလက်မှတ်ကို ထပ်တိုးပါ။
certbot revoke - ရှိပြီးသားလက်မှတ်ကို ရုတ်သိမ်းသည်။
certbot delete - ရှိပြီးသားလက်မှတ်ကိုဖျက်ပါ။

အသုံးအများဆုံးရွေးချယ်စရာများမှာ-

--nginx - ဒိုမိန်းအတည်ပြုခြင်းအတွက် Nginx ဖွဲ့စည်းမှုပုံစံ script များကိုအသုံးပြုသည်။
--apache - ဒိုမိန်းအတည်ပြုခြင်းအတွက် Apache configuration scripts ကိုအသုံးပြုသည်။
-d - လက်မှတ်ကို တောင်းဆိုထားသည့် ဒိုမိန်းများစာရင်း။
--standalone - ဒိုမိန်းအတည်ပြုခြင်းအတွက် သီးခြားမုဒ်ကို အသုံးပြုသည်။
--manual - လူကိုယ်တိုင် ဒိုမိန်းအတည်ပြုခြင်းကို လုပ်ဆောင်သည်။

ဤသည်မှာ မကြာခဏ အများဆုံးသော command များနှင့် ရွေးချယ်မှုများ၏ ဥပမာတစ်ခုမျှသာဖြစ်သည်။ အကူအညီကဏ္ဍရှိ ပရိုဂရမ်စွမ်းရည်များ၏ စာရင်းအပြည့်အစုံနှင့် သင်ကိုယ်တိုင် ရင်းနှီးနိုင်သည်-

certbot –help
Certbot Tool ၏အကူအညီအပိုင်း

ယခုကျွန်ုပ်တို့သည် လက်မှတ်ရယူရန် ဆက်လက်ဆောင်ရွက်ပါသည်။ ဥပမာတစ်ခုအနေနှင့်၊ ကျွန်ုပ်တို့သည် လက်မှတ်တစ်ခုရယူပါမည်။ ကို virtual server ကို yourusername.pserver.space ကဲ့သို့သော အခမဲ့ တတိယအဆင့် ဒိုမိန်းအတွက်

ပထမဦးစွာသင် command ကိုရိုက်ထည့်ရန်လိုအပ်သည်:

certbot certonly

တုံ့ပြန်မှုအနေဖြင့်၊ ဒိုမိန်းပိုင်ဆိုင်မှုကို အတည်ပြုရန်အတွက် နည်းလမ်းတစ်ခုကို ရွေးချယ်ရန် utility မှ သင့်အား တောင်းဆိုပါမည်-

Certbot SSL လက်မှတ်ကို ဘယ်လိုရယူမလဲ။

သင့်တွင် configured ဝဘ်ဆာဗာမရှိပါက သို့မဟုတ် ရှိပြီးသားတစ်ခုသို့ အပြောင်းအလဲများ မပြုလုပ်လိုပါက ပထမရွေးချယ်မှုမှာ အဆင်ပြေပါသည်။ ဤနည်းလမ်းသည် သင့်ဒိုမိန်းအတွက် သင့်အခွင့်အရေးကို အတည်ပြုရန် ယာယီဝဘ်ဆာဗာကို ဖန်တီးပေးသည်။ ၎င်းသည် ရိုးရှင်းပြီး လျင်မြန်သော စနစ်ထည့်သွင်းမှုအတွက် အကောင်းဆုံးဖြစ်သည်။ ဤနည်းလမ်းကိုရွေးချယ်သောအခါ၊ port 80 ကိုအခမဲ့ထားရန်အရေးကြီးသည်။

သင့်တွင် ဝဘ်ဆာဗာ လည်ပတ်နေပြီး၊ ဒိုမိန်းအတွက် မှန်ကန်ကြောင်း အတည်ပြုရန် ၎င်းကို အသုံးပြုလိုပါက ဒုတိယရွေးချယ်မှုမှာ ပိုကောင်းပါသည်။ Certbot သည် သင်၏ဆာဗာတွင် ဖိုင်တွဲတစ်ခုတွင် အထူးဖိုင်များကို နေရာချထားပြီး၊ ထို့နောက် အသိအမှတ်ပြုစင်တာမှ စစ်ဆေးသည်။

ကျွန်ုပ်တို့သည် ပထမရွေးချယ်မှုကို ရွေးချယ်ပြီး Next ကိုနှိပ်ပါ။ ဤအဆင့်တွင်၊ သင်လိုအပ်လိမ့်မည်-

  1. အီးမေးလ်လိပ်စာတစ်ခုထည့်ပါ။
  2. ဝန်ဆောင်မှုစည်းမျဉ်းများကိုသဘောတူ;
  3. ကုမ္ပဏီနှင့် ၎င်း၏လုပ်ဖော်ကိုင်ဖက်များကိုယ်စား အီးမေးလ်များ လက်ခံရယူရန် သဘောတူ သို့မဟုတ် ငြင်းဆိုခြင်း၊
  4. လက်မှတ်ထုတ်ပေးသည့် ဒိုမိန်းအမည်ကို သတ်မှတ်ပါ။
SSL လက်မှတ်ရရှိခြင်းအတွက် ဒေတာ

Certbot ကိရိယာဖြင့် လက်မှတ်ထုတ်ပေးခြင်းလုပ်ငန်းစဉ်ကို ပြီးမြောက်ပြီးနောက်၊ ထုတ်ပေးထားသော လက်မှတ်နှင့် သင့်အကောင့်အတွက် ဒေတာကို သိမ်းဆည်းထားသည့် လမ်းညွှန်သို့ လမ်းကြောင်းကို ညွှန်ပြလိမ့်မည်-

ရရှိထားသော SSL လက်မှတ်၏ဒေတာ

ကျန်တာအားလုံးက သင်ရရှိသောလက်မှတ်ကို လိုအပ်သောဝန်ဆောင်မှုနှင့် ချိတ်ဆက်ရန်ဖြစ်သည်။

Nginx သို့မဟုတ် Apache အတွက် လက်မှတ်ကို ထည့်သွင်းခြင်း။

ဤကဏ္ဍတွင် အချို့သော အခြေခံကျသော အခြေအနေများ ပြည့်မီသည်ဟု ယူဆသည်-

  1. သင်သည် Nginx သို့မဟုတ် Apache ကဲ့သို့ ဝဘ်ဆာဗာတစ်ခုကို ထည့်သွင်းပြီး ပြင်ဆင်သတ်မှတ်ပြီးဖြစ်သည်။ လက်မှတ်ကို သင်ရယူရန် ရည်ရွယ်ထားသည့် ဒိုမိန်းအမည်မှတစ်ဆင့် ၎င်းကို အင်တာနက်မှ ဝင်ရောက်ကြည့်ရှုနိုင်ရပါမည်။
  2. ကိရိယာကို ထည့်သွင်းစဉ်အတွင်း၊ သင်သည် သင့်လျော်သောအမိန့်ကို အသုံးပြု၍ Nginx သို့မဟုတ် Apache အတွက် ပလပ်အင်တစ်ခုကိုလည်း ထည့်သွင်းခဲ့သည်။
  3. Firewall သည် ports 80 နှင့် 443 တွင် ချိတ်ဆက်မှုများကို ခွင့်ပြုသည်။ အဆိုပါ port များကို ချိတ်ဆက်မှုများတွင် ပိတ်ပါက၊ အဝင်ချိတ်ဆက်မှုများအတွက် ဝန်ဆောင်မှုကို မရနိုင်ပါ။ Firewall လည်ပတ်မှုဆိုင်ရာ အသေးစိတ်အချက်အလက်များအတွက်၊ ဆောင်းပါးတွင် ဤအရာကို ဆွေးနွေးထားသည်။ Linux တွင် firewall တစ်ခုတည်ဆောက်ခြင်း။.

အခြေအနေအားလုံး ကျေနပ်သည်နှင့်၊ သင်သည် လက်မှတ်ထုတ်ပေးခြင်းသို့ တိုက်ရိုက်ဆက်သွားနိုင်သည်။ ဥပမာတစ်ခုအနေဖြင့် Nginx ကိုအသုံးပြုထားသောဆာဗာတစ်ခုပေါ်တွင် SSL လက်မှတ်ရယူခြင်းလုပ်ငန်းစဉ်ကို ကျွန်ုပ်တို့သုံးသပ်ပါမည်။ သို့သော်၊ သင်သည် Apache ဝဘ်ဆာဗာကို အသုံးပြုနေပါက၊ လုပ်ငန်းစဉ်သည် လုံးဝတူညီပါသည်။

လက်မှတ်ကိုရယူရန်၊ သင်သည် command ကိုရိုက်ထည့်ရန်လိုအပ်သည်-

certbot --nginx # for Nginx
certbot --apache # for Apache

တုံ့ပြန်မှုအနေဖြင့်၊ ကိရိယာသည် တောင်းဆိုလိမ့်မည်- အီးမေးလ်လိပ်စာတစ်ခု၊ Let's Encrypt ဝန်ဆောင်မှု၏ အသုံးပြုမှုစည်းမျဉ်းများကို သဘောတူခွင့်ပြုရန်နှင့် ဝန်ဆောင်မှုနှင့် ၎င်း၏လုပ်ဖော်ကိုင်ဖက်များကိုယ်စား အီးမေးလ်များပေးပို့ရန် ခွင့်ပြုချက်။

Nginx နှင့် Apache အတွက် SSL လက်မှတ်ကို ရယူခြင်း။

၎င်းကိုပြီးနောက်၊ သင်လက်မှတ်ထုတ်ပေးသည့်ဒိုမိန်းအမည်ကိုသတ်မှတ်ရန်လိုအပ်လိမ့်မည်။ Certbot သည် ၎င်းကို ဒိုမိန်းတွင် သတ်မှတ်ထားပါက အလိုအလျောက် ဆုံးဖြတ်နိုင်သည်။ ဆာဗာအမည် အကွက် Nginx configuration သို့မဟုတ် ဆာဗာအမည် နှင့် ServerAlias ​​ပါ ဘို့ Apache ကို. သတ်မှတ်ထားခြင်းမရှိပါက၊ ပရိုဂရမ်သည် သင့်အား အကြောင်းကြားပြီး ဒိုမိန်းအမည်ကို ကိုယ်တိုင်ရိုက်ထည့်ရန် တောင်းဆိုမည်ဖြစ်သည်။ ထို့နောက် HTTP မှ HTTPS ပရိုတိုကောသို့ တောင်းဆိုချက်များကို ပြန်ညွှန်းခြင်းကို ဖွင့်ရန်ရှိမရှိကို utility မှ မေးလိမ့်မည်။ အလိုအလျောက်ပြန်ညွှန်းခြင်းကို စနစ်ထည့်သွင်းရန်၊ သင်သည် ဒုတိယရွေးချယ်မှုကို ရွေးချယ်သင့်သည်-

တောင်းဆိုချက်များကို HTTP မှ HTTPS သို့ ပြန်ညွှန်းခြင်း။

အချိန်အတော်ကြာပြီးနောက်၊ Certbot သည် သတ်မှတ်ထားသော ဒိုမိန်းအတွက် လက်မှတ်ကို အောင်မြင်စွာရယူခြင်းအကြောင်းကို သင့်အား အသိပေးပါမည်။ ဤအချက်မှစတင်၍ အဝင်ချိတ်ဆက်မှုများအားလုံးကို port 80 မှ 443 မှ ပြန်လည်ညွှန်းပေးပါမည်။ အဆိုပါကိရိယာသည် လက်မှတ်ဒေတာအားလုံးကို သင်ရှာတွေ့နိုင်သည့် လမ်းညွှန်များနှင့် Let's Encrypt အကောင့်အသေးစိတ်အချက်အလက်များကို ပြသပါမည်-

Certbot Certificate ကို အောင်မြင်စွာ ထုတ်ပေးခြင်း။

မက်ဆေ့ချ်တွင် ရရှိသောလက်မှတ်၏တရားဝင်ကာလနှင့် လက်ရှိအသုံးပြုနေသောလက်မှတ်အားလုံးကို စီမံခန့်ခွဲရန်အတွက် အရေးကြီးသောရွေးချယ်စရာများကိုလည်း သတ်မှတ်ပေးလိမ့်မည်-

  1. သေချာတယ်။. အလိုအလျောက် ဝဘ်ဆာဗာပုံစံဖွဲ့စည်းမှုမပါဘဲ လက်မှတ်ကို ရယူခြင်း သို့မဟုတ် အပ်ဒိတ်လုပ်ခြင်းအတွက် ဤရွေးချယ်မှုကို အသုံးပြုသည်။ Certbot သည် အသိအမှတ်ပြုလက်မှတ်ကိုသာ တောင်းဆိုမည် သို့မဟုတ် အပ်ဒိတ်လုပ်မည်ဖြစ်သော်လည်း ဆာဗာဖွဲ့စည်းပုံပုံစံတွင် အလိုအလျောက်ပြောင်းလဲမှုများ ပြုလုပ်မည်မဟုတ်ပါ။ ယခင်က ဝဘ်ဆာဗာနှင့် ချိတ်ဆက်ခြင်းမပြုဘဲ လက်မှတ်တစ်ခုရယူရန် ဤရွေးချယ်မှုကို ကျွန်ုပ်တို့အသုံးပြုခဲ့သည်။
  2. သက်တမ်းတိုး Certbot မှတဆင့်ရရှိသော လက်မှတ်များအားလုံး၏ အလိုအလျောက်သက်တမ်းတိုးခြင်းအတွက် အသုံးပြုပြီး ၎င်းတို့၏တရားဝင်ကာလအတွင်းဖြစ်သည်။ ပရိုဂရမ်သည် လက်မှတ်အားလုံးကို စစ်ဆေးမည်ဖြစ်ပြီး ၎င်းတို့အနက်မှ ရက်ပေါင်း 30 သို့မဟုတ် ထိုထက်နည်းသော သက်တမ်းကုန်ဆုံးပါက ၎င်းကို အလိုအလျောက် သက်တမ်းတိုးမည်ဖြစ်သည်။

ညွှန်ကြားချက်များတွင်၊ အသုံးပြုသူဝင်ရောက်စွက်ဖက်မှုမရှိဘဲ သုံးလတစ်ကြိမ် လက်မှတ်များအလိုအလျောက်သက်တမ်းတိုးခြင်းကို မည်သို့သတ်မှတ်ရမည်ကို ဆွေးနွေးပါမည်။

Certbot တွင် အလိုအလျောက် လက်မှတ် သက်တမ်းတိုးခြင်း။

Debian/Ubuntu အတွက်

ဤလည်ပတ်မှုစနစ်များကို အသုံးပြုသောအခါတွင်၊ Certbot သည် ထည့်သွင်းထားသော လက်မှတ်များကို အလိုအလျောက်သက်တမ်းတိုးရန်အတွက် လုပ်ဆောင်စရာစာရင်းသို့ script တစ်ခုကို အလိုအလျောက် ပေါင်းထည့်သည်။ အောက်ပါ command ဖြင့် script ၏ လုပ်ဆောင်နိုင်စွမ်းကို သင် စစ်ဆေးနိုင်ပါသည်။

systemctl status certbot.timer
certbot.timer ဝန်ဆောင်မှု၏ အခြေအနေကို စစ်ဆေးနေပါသည်။

တုံ့ပြန်မှုသည် ဝန်ဆောင်မှု၏ အခြေအနေကို ပြသမည်ဖြစ်ပြီး ဖွဲ့စည်းမှုပုံစံဖိုင်ပါရှိသော လမ်းညွှန်ကို ပြသမည်ဖြစ်သည်။ မည်သည့်စာသားတည်းဖြတ်မှုမဆို အသုံးပြု၍ ၎င်းကိုဖွင့်နိုင်သည်။ Linux တွင် စာသားတည်းဖြတ်သူများနှင့် အတွေ့အကြုံမရှိပါက၊ သင့်ကိုယ်သင် အကျွမ်းတဝင်ရှိရန် အကြံပြုအပ်ပါသည်။ ကျွန်ုပ်တို့၏သုံးသပ်ချက် ရေပန်းအစားဆုံးဖြေရှင်းနည်းများ။ ဤကိစ္စတွင်ကျွန်ုပ်တို့သည် nano ကိုအသုံးပြုသည်:

nano /lib/systemd/system/certbot.timer
certbot.timer ၏ဖွဲ့စည်းပုံကိုကြည့်ရှုခြင်း။

အရေးကြီးသော ကန့်သတ်ချက်များအားလုံးကို မီးမောင်းထိုးပြသည်-

  1. အချိန်ဇယားအရ ဝန်ဆောင်မှုသည် 00:00 နှင့် 12:00 တွင် တစ်ရက်လျှင် နှစ်ကြိမ် လည်ပတ်မည်ဟု ဖော်ပြထားပါသည်။
  2. ဒုတိယတန်ဖိုးသည် တိုင်မာ၏စတင်မှုတွင် ထည့်သွင်းမည့်စက္ကန့်အတွင်း ကျပန်းနှောင့်နှေးမှုကို ညွှန်ပြသည်။ ဤကိစ္စတွင်၊ ၎င်းသည် 43,200 စက္ကန့် (12 နာရီ) ဖြစ်ပြီး ပစ်လွှတ်မှုကို ပို၍ ကျပန်းဖြစ်ပြီး ဝန်ကို ပျံ့နှံ့စေသည်။
  3. ဤကန့်သတ်ချက်သည် စနစ်ပိတ်နေစဉ် အချိန်တိုင်းကိရိယာကို လုပ်ဆောင်မည်ဆိုပါက စတင်ချိန်တွင် ၎င်းကိုချက်ချင်း အသက်သွင်းမည်ဖြစ်ကြောင်း သေချာစေပါသည်။

အမိန့်ဖြင့် လက်မှတ် သက်တမ်းတိုးခြင်း၏ အတင်းအကြပ် စစ်ဆေးမှုကိုလည်း လုပ်ဆောင်နိုင်သည်-

certbot renew --dry-run

ဤအမိန့်ကို အသုံးပြု၍ လက်မှတ်များကို အပ်ဒိတ်လုပ်မည်မဟုတ်ပါ။ ယင်းအစား၊ ကိရိယာသည် ၎င်း၏သက်တမ်းကုန်ဆုံးချိန်တွင် လက်မှတ်ရရှိခြင်းနှင့်ဆင်တူသည့် လုပ်ဆောင်ချက်များကို လုပ်ဆောင်မည်ဖြစ်သည်။ ဤနည်းအားဖြင့်၊ သင်သည် အလိုအလျောက်သက်တမ်းတိုးခြင်းနှင့်ပတ်သက်၍ ဝန်ဆောင်မှု၏လုပ်ဆောင်နိုင်စွမ်းကို သေချာစေနိုင်သည်။

CentOS၊ Fedora နှင့် အခြားအရာများအတွက်

Red Hat မိသားစုစနစ်များတွင် အလိုအလျောက်အပ်ဒိတ်များဖွင့်ခြင်းလုပ်ငန်းစဉ်သည် အနည်းငယ်ကွဲပြားသည်။ Debian/Ubuntu နှင့်မတူဘဲ၊ CentOS နှင့် အခြားစနစ်များအတွက်၊ သင်သည် အချိန်ဇယားဆွဲသူထံ အလုပ်တစ်ခုကို ကိုယ်တိုင်ထည့်ရန် လိုအပ်သည်။ ဤအတွက်၊ ကျွန်ုပ်တို့ အသုံးပြုပါမည်။ cron tool ကို:

crontab -e

ထို့နောက် ပွင့်လာသောဖိုင်တွင် အောက်ပါစာကြောင်းကို ထည့်ပါ။

0 12 * * * /usr/bin/certbot renew --quiet

command ရဲ့ အဓိက အကြောင်းပြချက်တွေကို ခွဲကြည့်ရအောင်။

  1. သေဒဏ်ပေးချိန်။ ဤကိစ္စတွင်၊ အမိန့်ကိုနေ့စဉ် 12:00 တွင်အလိုအလျောက်လုပ်ဆောင်လိမ့်မည်။
  2. Certbot ကို အသုံးပြု၍ SSL/TLS လက်မှတ်များကို သက်တမ်းတိုးရန် အမိန့်ပေးခြင်း၊
  3. အဆိုပါ -- တိတ်ဆိတ် အလံသည် အထွက်အားကို ဖိနှိပ်ထားပြီး၊ လုပ်ငန်းစဉ်ကို စနစ်မှတ်တမ်းများ သို့မဟုတ် ပြသမှုတွင် ဝင်ရောက်စွက်ဖက်မှု လျော့နည်းစေသည်။

အမိန့်ကိုထည့်ပြီးနောက်၊ သင်သည် ဖိုင်တွင် ပြောင်းလဲမှုများကို သိမ်းဆည်းရန် လိုအပ်သည်။

Debian/Ubuntu ကဲ့သို့ပင်၊ သင်သည် လက်မှတ် သက်တမ်းတိုးခြင်းများကို အတင်းအကြပ် စစ်ဆေးခြင်းကိုလည်း စတင်နိုင်သည်-

certbot renew --dry-run

command ကိုအောင်မြင်စွာလုပ်ဆောင်ခြင်း၏ရလဒ်သည်အောက်ပါအတိုင်းဖြစ်သည်။

Renew Command ၏ အောင်မြင်သော စစ်ဆေးမှုရလဒ်

ကောက်ချက်

ကျွန်ုပ်တို့သည် Linux ဆာဗာတွင် Certbot ကို ထည့်သွင်းခြင်းနှင့် ပြင်ဆင်သတ်မှတ်ခြင်းဆိုင်ရာ ပြည့်စုံသောလုပ်ငန်းစဉ်ကို ရှာဖွေလေ့လာခဲ့သည်။ ပေးထားသည့် ညွှန်ကြားချက်များကို လိုက်နာခြင်းဖြင့်၊ Let's Encrypt မှ SSL/TLS လက်မှတ်ကို အောင်မြင်စွာ ရယူနိုင်ပြီး၊ ၎င်းကို သင့်ဝဘ်ဆာဗာတွင် ထည့်သွင်းကာ စဉ်ဆက်မပြတ် အကာအကွယ်နှင့် သင့်ဝဘ်အရင်းအမြစ်အပေါ် ယုံကြည်မှုတိုးလာစေရန် အလိုအလျောက် သက်တမ်းတိုးခြင်းကို စီစဉ်သတ်မှတ်နိုင်ပါသည်။ Certbot ဖြင့်၊ သင်သည် သုံးစွဲသူများအတွက် ယုံကြည်စိတ်ချရပြီး လုံခြုံသော ပတ်ဝန်းကျင်ကို အလွယ်တကူ ဖန်တီးနိုင်သည်။

❮ ယခင်ဆောင်းပါး ဆာဗာဝန်ကို လျှော့ချခြင်း။
နောက်ဆောင်းပါး ❯ Linux Package မန်နေဂျာများ

VPS အကြောင်း ကျွန်ုပ်တို့ကို မေးပါ။

ကျွန်ုပ်တို့သည် သင်၏မေးခွန်းများကို နေ့အချိန်မရွေး ညအချိန်မရွေး ဖြေဆိုရန် အသင့်ရှိနေပါသည်။