Juliol 26, 2018

Com moure d'HTTP a HTTPS en WordPress mitjançant SSL gratuït amb Encriptar

Se sap que el fet d’anar a HTTPS té els seus propis avantatges sobretot en termes de seguretat, privadesa i augment de la classificació dels motors de cerca. Hi ha una gran pujada al gràfic dels llocs web que utilitzen HTTPS durant l’últim any aproximadament, i no ha quedat sense identificar. Ara els administradors web són conscients de la importància de passar d’HTTP a HTTPS. Anteriorment, els principals problemes als quals es van enfrontar els administradors web eren els preus i la dificultat per configurar un SSL al seu domini. No era obligatori per als blocaires que no executen cap portal de missió crítica.

Ara, hi ha molts proveïdors SSL com Comodo, StartSSL, Permet xifrar, etc., que proporcionen certificats SSL gratuïts per a tothom. Actualment, Let's encrypt és un dels proveïdors SSL gratuïts més utilitzats i amb fàcil instal·lació.

Avantatges d'utilitzar Xifrem:

  • SSL gratuït. (òbviament)
  • Instal·lació senzilla en comparació amb altres proveïdors.
  • Disponible a totes les regions.
  • Valida els dominis sense necessitat de registre MX / accés al correu electrònic.
  • Renovació automàtica.

Desavantatges d'utilitzar Xifrem:

  • No hi ha certificats de validació ampliats.
  • No hi ha certificats de comodí.
  • Límits tarifaris per a l'emissió de certificats.

Malgrat els desavantatges, us recomanaria que opteu per Encriptem. Aquests punts es mostren només per a llocs web legítims i portals crítics amb la missió. Un bloc habitual no es veu afectat per cap d’aquestes.

Com assegurar Cpanel WordPress amb Letsencrypt SSL gratuït

La forma més senzilla és utilitzar l'allotjament que proporciona un xifratge incorporat de programari. No tots els proveïdors d'allotjament us proporcionaran aquesta funció preinstal·lada, però fonts digueu que molts ja han començat a afegir la funció Encriptem al sistema d'allotjament. Com podeu veure, hi ha molt pocs proveïdors d'allotjament compartit que ja hagin activat aquesta funció. És probable que ho hagueu d’anar Dreamhost or SiteGround per ara.

Configuració Xifrem a Dreamhost i Siteground:

En estar entre els proveïdors d'allotjament de WordPress més populars, actualment ofereixen una integració Letsencrypt integrada, que és molt fàcil.

A Dreamhost, només heu d’iniciar sessió al vostre tauler i a la secció de dominis, heu de fer clic a l’allotjament segur.

dreamhost deixa xifrar

A continuació, feu clic a Afegeix allotjament segur. A la pàgina següent, només heu de seleccionar el domini i fer clic a Afegeix ara. Això iniciarà el procés i es farà el vostre certificat SSL gratuït amb Encriptem.

A Siteground, inicieu sessió al vostre Cpanel i desplaceu-vos cap avall fins a la secció de seguretat. Sota això, trobareu la icona Xifrem; feu-hi clic.

siteground permet xifrar

Això us portarà a la pàgina d'instal·lació, on heu de seleccionar el domini i fer clic a Instal·la.

Per als amfitrions web que no proporcionen aquesta característica, heu de seguir un procediment llarg on difereix d'un amfitrió a un altre. La majoria dels proveïdors tenen una guia per instal·lar certificats SSL de tercers al seu allotjament web, com ara Bluehost & Hostgator. Si no trobeu cap documentació d’aquest tipus, poseu-vos en contacte amb el proveïdor d’allotjament.

Com assegurar Apache amb Xifrar SSL gratuït a Ubuntu

Per als llocs web allotjats a Apache, cal que executeu algunes ordres simples al servidor per instal·lar i configurar Xifrar. És fàcil executar les ordres si teniu coneixements bàsics, però no us enganxeu amb el servidor si només sou un noob.

Pas 1: inicieu la sessió al servidor

Assegureu-vos d’iniciar sessió amb un nom d’usuari que tingui accés sudo al servidor.

Pas 2: Actualitzeu i instal·leu Git

Cal actualitzar el servidor i instal·lar git per descarregar-nos Xifrem directament des de github. Aquí hi ha les ordres.

sudo apt-get update sudo apt-get install git

Pas 3: descarregueu i instal·leu Xifrem el client

Si executeu l'ordre següent, es descarregarà el xifrat del client des del dipòsit oficial. Els fitxers es descarregaran a / opt, que és un directori estàndard per a programes de tercers.

clon sudo git https://github.com/letsencrypt/letsencrypt / opt / letsencrypt

Nota: També podeu instal·lar-lo a qualsevol altre directori que trieu.

Pas 4: generar i configurar el certificat SSL

A continuació, accediu al directori letsencrypt.

cd / opt / letsencrypt

Per executar la instal·lació i obtenir un certificat per al domini, utilitzeu el segon

./letsencrypt-auto --apache -d example.com -d www.example.com

(Substituïu "example.com" pel vostre nom de domini.)

Després d’executar-les, se us demanarà que personalitzeu les opcions i accepteu els termes i condicions. Proporcioneu una adreça electrònica adequada per a les claus i les notificacions perdudes. Un cop finalitzada la instal·lació, es mostrarà un missatge de felicitació a la consola.

Pas 5: configuració de la renovació automàtica xifrem els certificats

Encriptem proporcionem certificats SSL gratuïts que només són vàlids durant 90 dies. Per tant, heu de renovar el certificat cada cop, que és un procés trepidant. Per superar-ho, tenim una cosa anomenada cron job que executarà periòdicament la renovació automàtica.

Ara hem d’editar el crontab i crear un nou treball cron que s’executarà cada setmana. Executeu l'ordre següent:

sudo crontab -e

Afegiu-ho al final del crontab:

30 2 * * 1 / opt / letsencrypt / letsencrypt-auto renew >> /var/log/le-renew.log

Com assegurar Nginx amb Let's Encrypt SSL gratuït a Ubuntu

Per als llocs web allotjats al servidor Nginx, hem d’instal·lar Xifrem executant poques ordres a la consola del servidor. Com ja he esmentat, no ho feu si no esteu familiaritzat amb almenys els fonaments bàsics de la gestió del servidor.

Pas 1: inicieu la sessió al servidor

Assegureu-vos d’iniciar sessió amb un nom d’usuari que tingui accés sudo al servidor.

Pas 2: Actualitzeu i instal·leu Git

Heu d’actualitzar el servidor i instal·lar git per descarregar-nos Xifrar directament des de GitHub. Aquí hi ha les ordres.

sudo apt-get update sudo apt-get -y install git

Pas 3: instal·lar Xifrem el client

Executeu aquesta ordre per descarregar el repositori del client Xifrem al directori / opt.

clon sudo git https://github.com/letsencrypt/letsencrypt / opt / letsencrypt

Pas 4: generar i configurar el certificat SSL

Hi ha diferents maneres de generar SSL. Aquí utilitzarem un dels connectors o autenticadors anomenats "webroot" per obtenir el certificat SSL.

Aneu al fitxer per defecte del directori habilitat per al lloc:

sudo nano / etc / nginx / sites-available / default

Afegiu el bloc d'ubicació següent al bloc de servidor. Guardar i sortir.

ubicació ~ /.well-known {permetre-ho tot; }

A continuació, aneu al directori Anem a xifrar:

cd / opt / letsencrypt

Ara per iniciar la instal·lació, executeu aquesta ordre.

./letsencrypt-auto certament -a webroot --webroot-path =/ Var / www / html -d example.com -d www.example.com

Nota: Substituïu el text ressaltat pel camí de l’arrel al servidor i al nom de domini.

La instal·lació Let's encrypt ja s'ha iniciat. Se us demanarà que introduïu la vostra adreça de correu electrònic i que accepteu els termes i condicions. Un cop fet tot això, es mostrarà un missatge de felicitació a la consola.

Ara heu generat les claus i els fitxers necessaris perquè l'SSL funcioni al domini. Tots aquests fitxers s’emmagatzemen al subdirectori Let's encrypt.

Clau privada:

/etc/letsencrypt/live/example.com/privkey.pem

El vostre certificat:

/etc/letsencrypt/live/example.com/cert.pem

Els certificats intermedis:

/etc/letsencrypt/live/example.com/chain.pem

El vostre certificat i els certificats intermedis concatenats en l'ordre correcte:

/etc/letsencrypt/live/example.com/fullchain.pem

 Pas 5: Configuració de SSL amb el servidor web

Editeu el fitxer de configuració de Nginx que conté el bloc de servidor (com hem fet anteriorment). Per defecte és:

sudo nano / etc / nginx / sites-available / default

Al bloc de servidor, cerqueu les línies següents i suprimiu-les o comenteu-les.

escolta 80 servidor_per defecte; escolta [::]: 80 default_server ipv6only = on;

Afegiu aquestes línies al mateix bloc de servidor

escoltar 443 ssl; nom_servidor exemple.com www.exemple.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

Substituïu el domini pel vostre nom de domini.

Finalment, afegiu aquest nou bloc de servidor per sobre de l’anterior. Això redirigirà totes les sol·licituds HTTP a HTTPS.

servidor {escolta 80; nom_servidor exemple.com www.exemple.com; torna 301 https: // $ host $ request_uri; }

Deseu el fitxer i surti.

Pas 6: configuració de la renovació automàtica xifrem els certificats

Encriptem proporcionem certificats SSL gratuïts que només són vàlids durant 90 dies. Per tant, heu de renovar el certificat cada cop, que és un procés trepidant. Per superar-ho, tenim una cosa anomenada cron job que executarà periòdicament la renovació automàtica.

Ara hem d’editar el crontab i crear un nou treball cron que s’executarà cada setmana. Executeu l'ordre següent:

sudo crontab -e

Afegiu-ho al final del crontab:

30 2 * * 1 / opt / letsencrypt / letsencrypt-auto renew >> /var/log/le-renew.log 35 2 * * 1 /etc/init.d/nginx recarrega

Problemes amb què s'utilitza Xifrarem:

Inicialment Let's encrypt va tenir molts problemes en la seva fase beta, que s'han anat corregint amb el temps. Tot i així, hi va haver un problema important al qual em vaig enfrontar:

Hi ha massa errors de redirecció: xifrem [ERR_TOO_MANY_REDIRECTS]:

La majoria de vosaltres heu de ser conscients d’aquest error. Es produeix quan la redirecció no és correcta o hi ha massa redireccions al servidor que no acaben en un punt, formant així un bucle infinit. Especialment quan teniu un gran trànsit al vostre servidor.

Solució: Utilitzeu CloudFlare. Al tauler, aneu a Crypto. Establiu el xifratge SSL a "Complet (estricte)". 

configuració de flama de núvol

Conclusió

Personalment he utilitzat Let's encrypt en diversos blocs i fins ara em funciona bastant bé. Però, com que encara no són compatibles directament amb molts allotjadors web compartits, és possible que hagueu de pensar-hi. Si esteu allotjat a servidors VPS o dedicats, aneu-hi sense cap mena de dubte. Tot i els pocs problemes amb què em vaig enfrontar, encriptem un aspecte prometedor.

Sobre l'autor 

Anvesh


{"email": "Adreça de correu electrònic no vàlida", "url": "Adreça del lloc web no vàlida", "obligatòria": "Falta el camp obligatori"}