அறிவுத் தளம் Profitserver சேவையுடன் பணிபுரிய எளிய வழிமுறைகள்.
முதன்மைக் அறிவுத் தளம் Certbot: லெட்ஸ் என்க்ரிப்ட் சான்றிதழை நிறுவுதல்

Certbot: லெட்ஸ் என்க்ரிப்ட் சான்றிதழை நிறுவுதல்


இந்தக் கட்டுரையில், நிறுவுதல் மற்றும் கட்டமைத்தல் செயல்முறையை ஆராய்வோம் Certbot லினக்ஸ் சர்வரில். நாங்கள் விரிவாக விளக்குவோம் SSL/TLS சான்றிதழை எவ்வாறு குறியாக்கம் செய்வது உங்கள் டொமைனுக்கு. அதை ஒரு வலை சேவையகத்தில் (Nginx அல்லது Apache போன்றவை) எவ்வாறு நிறுவுவது என்பதையும், உங்கள் வலை வளத்துடன் தொடர்ச்சியான பாதுகாப்பான இணைப்பை உறுதிசெய்ய தானியங்கி சான்றிதழ் புதுப்பிப்புகளை அமைப்பது எப்படி என்பதையும் நாங்கள் விவரிப்போம்.

Certbot தானியங்கி கையகப்படுத்தல் மற்றும் புதுப்பித்தலுக்காக வடிவமைக்கப்பட்ட ஒரு இலவச, திறந்த மூல கருவியாகும் SSL/TLS சான்றிதழ்கள். சர்வர் மற்றும் கிளையன்ட் இடையேயான இணைப்பைப் பாதுகாப்பதிலும், அங்கீகரிக்கப்படாத அணுகலிலிருந்து தரவைப் பாதுகாப்பதிலும் இது முக்கிய பங்கு வகிக்கிறது. செர்ட்பாட் ஒரு SSL சான்றிதழின் நிறுவல் மற்றும் புதுப்பித்தல் செயல்முறையை எளிதாக்குகிறது. சான்றிதழ் பாதுகாப்பை மேம்படுத்துவது மட்டுமல்லாமல், உங்கள் வலை வளத்தின் மீதான பயனர் நம்பிக்கையையும் அதிகரிக்கிறது, இதன் மூலம் தளத்தின் நற்பெயர் மற்றும் அதன் தேடுபொறி தரவரிசை இரண்டையும் மேம்படுத்துகிறது.

Certbot ஐ நிறுவுதல்

பெரும்பாலான விநியோகங்களில் Certbot இயல்பாகவே சேர்க்கப்பட்டுள்ளது, எனவே அதை நிறுவ டெபியன் / உபுண்டு அமைப்புகளில், நீங்கள் தொகுப்பு பட்டியலை மட்டுமே புதுப்பிக்க வேண்டும்:

apt update

பின்னர், நிறுவல் செயல்முறையைத் தொடங்கவும்:

apt install certbot

வலை சேவையகத்திற்கான சான்றிதழை அமைத்தல் மற்றும் உள்ளமைப்பதை எளிதாக்கும் செருகுநிரல்களை Certbot ஆதரிக்கிறது. இந்த செருகுநிரல்களை நிறுவ, தொடர்புடைய கட்டளையைப் பயன்படுத்தவும்:

apt install certbot python3-certbot-nginx # for Nginx
apt install certbot python3-certbot-apache # for Apache

இதற்கான நிறுவல் செயல்முறை , Red Hat அமைப்புகள் (போன்ற RHEL, CentOS, ஃபெடோரா) சற்று வித்தியாசமானது. ஆரம்பத்தில், நீங்கள் EPEL களஞ்சியத்தைச் சேர்க்க வேண்டும்:

yum install epel-release

பின்னர் கருவியை நிறுவவும்:

yum install certbot

இதேபோல், ஒரு குறிப்பிட்ட வலை சேவையகத்திற்கான செருகுநிரலைத் தேர்ந்தெடுக்க ஒரு வழி உள்ளது:

yum install python3-certbot-nginx # for Nginx
yum install python3-certbot-apache # for Apache

நிறுவிய பின், நீங்கள் உடனடியாக சான்றிதழைப் பெற தொடரலாம்.

ஒரு SSL சான்றிதழைப் பெறுதல்

இந்தப் பிரிவில், ஒரு குறிப்பிட்ட வலை சேவையகத்திலிருந்து சுயாதீனமாக சான்றிதழைப் பெறுவதற்கான செயல்முறையைப் பற்றி விவாதிப்போம், அதைத் தொடர்ந்து Nginx மற்றும் Apache க்கான சான்றிதழை நிறுவும் செயல்முறையை விவரிப்போம். இருப்பினும், நிரலின் தொடரியல் மற்றும் செயல்பாட்டைப் புரிந்துகொள்வது முதலில் அவசியம். இது பின்வருமாறு தோன்றுகிறது:

certbot command option -d domain

முக்கிய கட்டளைகளில் பின்வருவன அடங்கும்:

certbot certonly - சான்றிதழை மீட்டெடுக்கிறது ஆனால் அதை நிறுவவில்லை.
certbot certificates - இந்த கட்டளை நிறுவப்பட்ட அனைத்து சான்றிதழ்களின் பட்டியலையும் காட்டுகிறது.
certbot renew - ஏற்கனவே உள்ள சான்றிதழை நீட்டிக்கிறது.
certbot revoke - ஏற்கனவே உள்ள சான்றிதழை ரத்து செய்கிறது.
certbot delete - ஏற்கனவே உள்ள சான்றிதழை நீக்குகிறது.

மிகவும் பொதுவாகப் பயன்படுத்தப்படும் விருப்பங்கள்:

--nginx - டொமைன் சரிபார்ப்புக்கு Nginx உள்ளமைவு ஸ்கிரிப்ட்களைப் பயன்படுத்துகிறது.
--apache - டொமைன் சரிபார்ப்புக்கு அப்பாச்சி உள்ளமைவு ஸ்கிரிப்ட்களைப் பயன்படுத்துகிறது.
-d - சான்றிதழ் கோரப்பட்ட டொமைன்களின் பட்டியல்.
--standalone - டொமைன் சரிபார்ப்புக்கு தனித்த பயன்முறையைப் பயன்படுத்துகிறது.
--manual - கைமுறை டொமைன் சரிபார்ப்பைச் செய்கிறது.

இது மிகவும் அடிக்கடி பயன்படுத்தப்படும் கட்டளைகள் மற்றும் விருப்பங்களுக்கான ஒரு எடுத்துக்காட்டு. உதவிப் பிரிவில் நிரல் திறன்களின் முழு பட்டியலையும் நீங்கள் அறிந்து கொள்ளலாம்:

certbot –help
செர்ட்பாட் கருவியின் உதவிப் பிரிவு

இப்போது நாம் சான்றிதழைப் பெறத் தொடங்குகிறோம். உதாரணமாக, ஒரு சான்றிதழைப் பெறுவோம் மெய்நிகர் சர்வர் yourusername.pserver.space போன்ற இலவச மூன்றாம் நிலை டொமைனுக்கு

முதலில், நீங்கள் கட்டளையை உள்ளிட வேண்டும்:

certbot certonly

இதற்கு பதிலளிக்கும் விதமாக, டொமைன் உரிமையைச் சரிபார்க்க ஒரு முறையைத் தேர்வு செய்ய பயன்பாடு உங்களிடம் கேட்கும்:

ஒரு Certbot SSL சான்றிதழை எவ்வாறு பெறுவது

உங்களிடம் உள்ளமைக்கப்பட்ட வலை சேவையகம் இல்லையென்றால் அல்லது ஏற்கனவே உள்ள ஒன்றில் மாற்றங்களைச் செய்ய விரும்பவில்லை என்றால் முதல் விருப்பம் வசதியானது. டொமைனுக்கான உங்கள் உரிமையை உறுதிப்படுத்த இந்த முறை ஒரு தற்காலிக வலை சேவையகத்தை உருவாக்குகிறது. இது எளிமையான மற்றும் விரைவான அமைப்பிற்கு ஏற்றது. இந்த முறையைத் தேர்ந்தெடுக்கும்போது, ​​போர்ட் 80 ஐ இலவசமாக வைத்திருப்பது முக்கியம்.

உங்களிடம் ஏற்கனவே ஒரு வலை சேவையகம் இயங்கி, டொமைன் உரிமையைச் சரிபார்க்க அதைப் பயன்படுத்த விரும்பினால் இரண்டாவது விருப்பம் விரும்பத்தக்கது. Certbot உங்கள் சர்வரில் உள்ள ஒரு கோப்புறையில் சிறப்பு கோப்புகளை வைக்கிறது, பின்னர் அவை சான்றளிக்கும் மையத்தால் சரிபார்க்கப்படும்.

முதல் விருப்பத்தைத் தேர்ந்தெடுத்து அடுத்து என்பதைக் கிளிக் செய்யவும். இந்த கட்டத்தில், நீங்கள் செய்ய வேண்டியது:

  1. ஒரு மின்னஞ்சல் முகவரியை உள்ளிடவும்;
  2. சேவை விதிமுறைகளை ஒப்புக்கொள்கிறேன்;
  3. நிறுவனம் மற்றும் அதன் கூட்டாளிகள் சார்பாக மின்னஞ்சல்களைப் பெற ஒப்புக்கொள்ளுதல் அல்லது மறுத்தல்;
  4. சான்றிதழ் வழங்கப்பட்ட டொமைன் பெயரைக் குறிப்பிடவும்.
SSL சான்றிதழைப் பெறுவதற்கான தரவு

Certbot கருவியைப் பயன்படுத்தி சான்றிதழ் வழங்கும் செயல்முறையை முடித்த பிறகு, வழங்கப்பட்ட சான்றிதழ் மற்றும் உங்கள் கணக்கிற்கான தரவு சேமிக்கப்பட்டுள்ள கோப்பகத்திற்கான பாதையை இது குறிக்கும்:

பெறப்பட்ட SSL சான்றிதழின் தரவு

பெறப்பட்ட சான்றிதழை தேவையான சேவையுடன் இணைப்பது மட்டுமே உங்களிடம் உள்ளது.

Nginx அல்லது Apache க்கான சான்றிதழை நிறுவுதல்

இந்தப் பிரிவு சில அடிப்படை நிபந்தனைகள் பூர்த்தி செய்யப்பட்டுள்ளதாகக் கருதுகிறது:

  1. நீங்கள் ஏற்கனவே Nginx அல்லது Apache என்ற வலை சேவையகத்தை நிறுவி உள்ளமைத்துள்ளீர்கள். நீங்கள் சான்றிதழைப் பெற விரும்பும் டொமைன் பெயர் வழியாக இணையத்திலிருந்து அதை அணுக முடியும்;
  2. கருவியை நிறுவும் போது, ​​நீங்கள் பொருத்தமான கட்டளையைப் பயன்படுத்தி Nginx அல்லது Apache க்கான செருகுநிரலையும் நிறுவியுள்ளீர்கள்;
  3. ஃபயர்வால் 80 மற்றும் 443 போர்ட்களில் இணைப்புகளை அனுமதிக்கிறது. இந்த போர்ட்கள் இணைப்புகளுக்கு மூடப்பட்டால், உள்வரும் இணைப்புகளுக்கு சேவை கிடைக்காது. ஃபயர்வால் செயல்பாடு பற்றிய கூடுதல் விவரங்களுக்கு, இதைப் பற்றி நாங்கள் கட்டுரையில் விவாதித்தோம் லினக்ஸில் ஒரு ஃபயர்வாலை அமைத்தல்.

அனைத்து நிபந்தனைகளும் பூர்த்தி செய்யப்பட்டவுடன், நீங்கள் நேரடியாக சான்றிதழ் வழங்கலுக்குச் செல்லலாம். Nginx ஐப் பயன்படுத்தி ஒரு சேவையகத்தில் SSL சான்றிதழைப் பெறுவதற்கான செயல்முறையை ஒரு உதாரணமாகக் கருதுவோம். இருப்பினும், நீங்கள் ஒரு Apache வலை சேவையகத்தைப் பயன்படுத்துகிறீர்கள் என்றால், செயல்முறை முற்றிலும் ஒரே மாதிரியாக இருக்கும்.

சான்றிதழைப் பெற, நீங்கள் கட்டளையை உள்ளிட வேண்டும்:

certbot --nginx # for Nginx
certbot --apache # for Apache

பதிலுக்கு, கருவி கோரும்: ஒரு மின்னஞ்சல் முகவரி, லெட்ஸ் என்க்ரிப்ட் சேவையின் பயன்பாட்டு விதிமுறைகளுக்கு ஒப்புதல் மற்றும் சேவை மற்றும் அதன் கூட்டாளர்களின் சார்பாக மின்னஞ்சல்களை அனுப்ப அனுமதி.

Nginx மற்றும் Apache க்கான SSL சான்றிதழைப் பெறுதல்

அதைத் தொடர்ந்து, சான்றிதழ் வழங்கப்பட்ட டொமைன் பெயரை நீங்கள் குறிப்பிட வேண்டும். சர்வருடனான புலம் nginx கட்டமைப்பு அல்லது ServerName மற்றும் ServerAlias ஐந்து அப்பாச்சி. அது குறிப்பிடப்படவில்லை என்றால், நிரல் உங்களுக்கு அறிவித்து டொமைன் பெயரை கைமுறையாக உள்ளிடச் சொல்லும். பின்னர், HTTP இலிருந்து HTTPS நெறிமுறைக்கு கோரிக்கைகளை திருப்பிவிடுவதை இயக்க வேண்டுமா என்று பயன்பாடு கேட்கும். தானியங்கி திருப்பிவிடுதலை அமைக்க, நீங்கள் இரண்டாவது விருப்பத்தைத் தேர்வு செய்ய வேண்டும்:

கோரிக்கைகளை HTTP இலிருந்து HTTPS க்கு திருப்பிவிடுதல்

சிறிது நேரத்திற்குப் பிறகு, குறிப்பிட்ட டொமைனுக்கான சான்றிதழ் வெற்றிகரமாக கையகப்படுத்தப்பட்டதை Certbot உங்களுக்குத் தெரிவிக்கும். இந்த கட்டத்தில் இருந்து, அனைத்து உள்வரும் இணைப்புகளும் போர்ட் 80 இலிருந்து 443 க்கு திருப்பி விடப்படும். இந்த கருவி அனைத்து சான்றிதழ் தரவையும் Let's Encrypt கணக்கு விவரங்களையும் நீங்கள் காணக்கூடிய கோப்பகங்களைக் காண்பிக்கும்:

செர்ட்பாட் சான்றிதழின் வெற்றிகரமான வெளியீடு

பெறப்பட்ட சான்றிதழின் செல்லுபடியாகும் காலம் மற்றும் அனைத்து செயலில் உள்ள சான்றிதழ்களையும் நிர்வகிப்பதற்கான முக்கியமான விருப்பங்களையும் செய்தி குறிப்பிடும்:

  1. நிச்சயமாக மட்டும். தானியங்கி வலை சேவையக உள்ளமைவு இல்லாமல் சான்றிதழைப் பெற அல்லது புதுப்பிக்க இந்த விருப்பம் பயன்படுத்தப்படுகிறது. செர்ட்பாட் சான்றிதழை மட்டுமே கோரும் அல்லது புதுப்பிக்கும், ஆனால் சேவையக உள்ளமைவில் எந்த தானியங்கி மாற்றங்களையும் செய்யாது. முன்பு, வலை சேவையகத்துடன் இணைக்கப்படாமல் சான்றிதழைப் பெற இந்த விருப்பத்தைப் பயன்படுத்தினோம்.
  2. புதுப்பிக்க Certbot மூலம் பெறப்பட்ட மற்றும் அவற்றின் செல்லுபடியாகும் காலத்திற்குள் உள்ள அனைத்து சான்றிதழ்களையும் தானாகவே புதுப்பிக்கப் பயன்படுகிறது. இந்த நிரல் அனைத்து சான்றிதழ்களையும் சரிபார்க்கும், மேலும் அவற்றில் ஏதேனும் 30 நாட்களுக்குள் அல்லது அதற்கும் குறைவாக காலாவதியானால், அது தானாகவே புதுப்பிக்கப்படும்.

அடுத்து, வழிமுறைகளில், ஒவ்வொரு மூன்று மாதங்களுக்கும் பயனர் தலையீடு இல்லாமல் சான்றிதழ்களை தானாக புதுப்பிப்பதை எவ்வாறு அமைப்பது என்பது பற்றி விவாதிப்போம்.

Certbot-இல் தானியங்கி சான்றிதழ் புதுப்பித்தல்

டெபியன்/உபுண்டுக்கு

இந்த இயக்க முறைமைகளைப் பயன்படுத்தும் போது, ​​நிறுவப்பட்ட சான்றிதழ்களை தானாகப் புதுப்பிப்பதற்காக Certbot தானாகவே பணிப் பட்டியலில் ஒரு ஸ்கிரிப்டைச் சேர்க்கிறது. பின்வரும் கட்டளையைப் பயன்படுத்தி ஸ்கிரிப்ட்டின் செயல்பாட்டை நீங்கள் சரிபார்க்கலாம்:

systemctl status certbot.timer
certbot.timer சேவையின் நிலையைச் சரிபார்க்கிறது.

பதில் சேவையின் நிலையையும், உள்ளமைவு கோப்பைக் கொண்ட கோப்பகத்தையும் காண்பிக்கும். இதை நீங்கள் எந்த உரை திருத்தியையும் பயன்படுத்தி திறக்கலாம். லினக்ஸில் உரை திருத்திகளுடன் உங்களுக்கு அனுபவம் இல்லையென்றால், உங்களைப் பழக்கப்படுத்திக்கொள்ள நாங்கள் பரிந்துரைக்கிறோம் எங்கள் கண்ணோட்டம் மிகவும் பிரபலமான தீர்வுகளில் ஒன்று. இந்த விஷயத்தில், நாம் நானோவைப் பயன்படுத்துவோம்:

nano /lib/systemd/system/certbot.timer
certbot.timer இன் உள்ளமைவைப் பார்க்கிறது

அனைத்து முக்கியமான அளவுருக்களும் முன்னிலைப்படுத்தப்பட்டுள்ளன:

  1. இந்த சேவை ஒரு நாளைக்கு இரண்டு முறை 00:00 மற்றும் 12:00 மணிக்கு இயங்கும் என்று அட்டவணை குறிப்பிடுகிறது;
  2. இரண்டாவது மதிப்பு, டைமரின் தொடக்கத்தில் சேர்க்கப்படும் சீரற்ற தாமதத்தை வினாடிகளில் குறிக்கிறது. இந்த விஷயத்தில், இது 43,200 வினாடிகள் (12 மணிநேரம்) ஆகும், இது ஏவுதலை மேலும் சீரற்றதாக்கி சுமையை பரப்புகிறது;
  3. இந்த அளவுரு, கணினி பணிநிறுத்தத்தின் போது டைமர் செயல்படுத்தப்பட வேண்டும் எனில், அது தொடக்கத்தில் உடனடியாக செயல்படுத்தப்படும் என்பதை உறுதி செய்கிறது.

கட்டளையைப் பயன்படுத்தி சான்றிதழ் புதுப்பித்தலின் கட்டாய சரிபார்ப்பையும் இயக்கலாம்:

certbot renew --dry-run

இந்தக் கட்டளையைப் பயன்படுத்தி, சான்றிதழ்கள் புதுப்பிக்கப்படாது. அதற்கு பதிலாக, கருவி காலாவதியானவுடன் சான்றிதழைப் பெறுவது போன்ற செயல்களைச் செய்யும். இந்த வழியில், தானியங்கி புதுப்பித்தல் தொடர்பான சேவையின் செயல்பாட்டை நீங்கள் உறுதிசெய்யலாம்.

CentOS, Fedora மற்றும் பிறவற்றிற்கு

Red Hat குடும்ப அமைப்புகளில் தானியங்கி புதுப்பிப்புகளை இயக்கும் செயல்முறை சற்று வேறுபடுகிறது. Debian/Ubuntu போலல்லாமல், CentOS மற்றும் பிற அமைப்புகளுக்கு, நீங்கள் திட்டமிடுபவருக்கு ஒரு பணியை கைமுறையாகச் சேர்க்க வேண்டும். இதற்காக, நாம் கிரான் கருவி:

crontab -e

பின்னர், திறக்கும் கோப்பில், பின்வரும் வரியைச் சேர்க்கவும்:

0 12 * * * /usr/bin/certbot renew --quiet

கட்டளையின் முக்கிய வாதங்களை உடைப்போம்:

  1. செயல்படுத்தும் நேரம். இந்த விஷயத்தில், கட்டளை ஒவ்வொரு நாளும் மதியம் 12:00 மணிக்கு தானாகவே இயங்கும்;
  2. Certbot ஐப் பயன்படுத்தி SSL/TLS சான்றிதழ்களைப் புதுப்பிப்பதற்கான கட்டளை;
  3. தி --அமைதி flag வெளியீட்டை அடக்குகிறது, இதனால் செயல்முறை மறைக்கப்பட்டு, கணினி பதிவுகள் அல்லது காட்சியில் குறைவான ஊடுருவலை ஏற்படுத்துகிறது.

கட்டளையைச் சேர்த்த பிறகு, நீங்கள் கோப்பில் மாற்றங்களைச் சேமிக்க வேண்டும்.

டெபியன்/உபுண்டுவைப் போலவே, சான்றிதழ் புதுப்பித்தல்களையும் கட்டாயமாகச் சரிபார்க்கலாம்:

certbot renew --dry-run

கட்டளையை வெற்றிகரமாக செயல்படுத்தியதன் முடிவு பின்வருமாறு:

புதுப்பித்தல் கட்டளையின் வெற்றிகரமான சரிபார்ப்பின் முடிவு

தீர்மானம்

லினக்ஸ் சர்வரில் Certbot ஐ நிறுவுதல் மற்றும் உள்ளமைத்தல் பற்றிய விரிவான செயல்முறையை நாங்கள் ஆராய்ந்துள்ளோம். வழங்கப்பட்ட வழிமுறைகளைப் பின்பற்றுவதன் மூலம், Let's Encrypt இலிருந்து SSL/TLS சான்றிதழை வெற்றிகரமாகப் பெறலாம், அதை உங்கள் வலை சர்வரில் நிறுவலாம், மேலும் உங்கள் வலை வளத்தில் தொடர்ச்சியான பாதுகாப்பையும் அதிகரித்த நம்பிக்கையையும் உறுதிசெய்ய தானியங்கி புதுப்பிப்பை உள்ளமைக்கலாம். Certbot மூலம், பயனர்களுக்கு நம்பகமான மற்றும் பாதுகாப்பான சூழலை எளிதாக உருவாக்கலாம்.

❮ முந்தைய கட்டுரை சேவையக சுமையைக் குறைத்தல்
அடுத்த கட்டுரை ❯ லினக்ஸ் தொகுப்பு மேலாளர்கள்

VPS பற்றி எங்களிடம் கேளுங்கள்

பகல் அல்லது இரவின் எந்த நேரத்திலும் உங்கள் கேள்விகளுக்கு பதிலளிக்க நாங்கள் எப்போதும் தயாராக இருக்கிறோம்.