HTTPS 로의 이전은 보안, 개인 정보 보호 및 검색 엔진 순위 상승이라는 측면에서 그 자체로 큰 이점을 가지고 있다는 것은 알려진 사실입니다. 지난 1 년 동안 HTTPS를 사용하는 웹 사이트의 그래프에는 엄청난 증가세가 있었고 아직 밝혀지지 않았습니다. 웹 마스터는 이제 HTTP에서 HTTPS로 전환하는 것이 중요하다는 것을 알고 있습니다. 이전에는 웹 마스터가 직면 한 주요 문제는 SSL을 도메인에 설정하는 데 따른 가격 책정 및 어려움이었습니다. 중요한 업무 포털을 운영하지 않는 블로거에게는 필요하지 않았습니다.
이제 많은 SSL 공급자가 있습니다. 코모도, StartSSL, Letsencrypt등 모든 사람에게 무료 SSL 인증서를 제공합니다. 현재, Let 's encrypt는 설치가 쉬운 가장 널리 사용되는 무료 SSL 공급자 중 하나입니다.
사용의 이점 암호화하자 :
- 무료 SSL. (명백하게)
- 다른 공급자에 비해 쉬운 설치.
- 모든 지역에서 사용 가능합니다.
- MX 레코드 / 이메일 액세스가 필요없이 도메인을 확인합니다.
- 자동 갱신.
사용의 단점 암호화하자 :
- 확장 유효성 검사 인증서가 없습니다.
- 와일드 카드 인증서가 없습니다.
- 인증서 발급의 속도 제한.
단점에도 불구하고 Let 's encrypt를 사용하는 것이 좋습니다. 이러한 점은 합법적 인 웹 사이트와 미션 크리티컬 포털에서만 그림으로 나타납니다. 일반 블로그는 이러한 영향을받지 않습니다.
Letsencrypt 무료 SSL을 사용하여 Cpanel WordPress 보안 방법
가장 쉬운 방법은 inbuilt를 제공하는 호스팅을 사용하여 소프트웨어를 암호화하는 것입니다. 모든 호스팅 제공 업체가 사전 설치 기능을 제공하지는 않지만 소스 많은 사람들이 이미 호스팅 시스템에 기능을 암호화 하자고 추가하기 시작했다고 말합니다. 보시다시피 이미이 기능을 사용하도록 설정 한 공유 호스팅 제공 업체는 거의 없습니다. 그래서, 당신은 같이 가야합니다. DreamHost는 or Siteground 지금 당장.
Dreamhost 및 Siteground에서 Let 's encrypt 설정 :
인기있는 WordPress 호스팅 제공 업체 중 하나 인 그들은 현재 Letsencrypt 통합을 제공하고 있으며 이는 매우 쉽습니다.
Dreamhost에서대시 보드에 로그인 만하고 도메인 섹션 아래에 보안 호스팅을 클릭해야합니다.
그런 다음 보안 호스팅 추가를 클릭하십시오. 다음 페이지에서 도메인을 선택하고 지금 추가를 클릭하면됩니다. 이렇게하면 프로세스가 시작되고 암호화를 사용하여 무료 SSL 인증서가 완료됩니다.
Siteground에서, Cpanel에 로그인하고 보안 섹션으로 스크롤하십시오. 이 아래에서, 당신은 암호화 아이콘을 발견 할 것이다; 그것을 클릭하십시오.
그러면 도메인을 선택하고 설치를 클릭해야하는 설치 페이지로 이동합니다.
이 기능을 제공하지 않는 웹 호스트의 경우 호스트마다 다른 긴 절차를 따라야합니다. 대부분의 제공 업체는 3rd party SSL 인증서를 웹 호스트에 설치하는 것과 같은 가이드를 가지고 있습니다. Bluehost & Hostgator이. 그러한 문서를 찾을 수 없으면 호스팅 제공 업체에 문의하십시오.
우분투에서 무료 SSL을 암호화하자.
Apache에서 호스팅되는 웹 사이트의 경우, 서버에서 간단한 명령을 실행하여 암호화를 설치 및 구성해야합니다. 기본 지식이있는 경우 명령을 실행하기 쉽지만 단지 멍청한 사람이라면 서버를 망칠 필요가 없습니다.
1 단계 : 서버에 로그인
서버에 대한 sudo 액세스 권한이있는 사용자 이름으로 로그인하십시오.
2 단계 : Git 업데이트 및 설치
github에서 직접 암호화 해 봅시다. 서버를 업데이트하고 git을 설치해야합니다. 다음은 명령입니다.
sudo apt-get update sudo apt-get install git 설치하기
3 : 다운로드 및 설치하자. 클라이언트를 암호화하자.
다음 명령을 실행하면 공식 저장소에서 클라이언트를 암호화하자. 파일이 다운로드됩니다. /고르다3rd 파티 소프트웨어의 표준 디렉토리입니다.
sudo git clone https://github.com/letsencrypt/letsencrypt / opt / letsencrypt
주 : 원하는 다른 디렉토리에 설치할 수도 있습니다.
4 단계 : SSL 인증서 생성 및 설정
그런 다음 letsencrypt 디렉토리에 액세스하십시오.
cd / opt / letsencrypt
설치를 실행하고 도메인에 대한 인증서를 얻으려면 두 번째 인증서
./letsencrypt-auto --apache -d example.com -d www.example.com
( "example.com"을 귀하의 도메인 이름으로 대체하십시오.)
실행 후 옵션을 사용자 정의하고 이용 약관에 동의해야합니다. 분실 한 열쇠 및 통지에 대해 적절한 이메일 주소를 제공하십시오. 설치가 끝나면 콘솔에 축하 메시지가 표시됩니다.
5 단계 : 자동 갱신 설정에서 인증서 암호화
Let 's encrypt는 90 일 동안 만 유효한 무료 SSL 인증서를 제공합니다. 따라서 매번 인증서를 갱신해야합니다. 이는 바쁜 과정입니다. 이를 극복하기 위해 정기적으로 자동 갱신을 수행하는 cron job이라는 것이 있습니다.
우리는 이제 crontab을 편집하고 매주 실행할 새로운 크론 작업을 만들어야합니다. 다음 명령을 실행하십시오.
sudo crontab -e
crontab 끝에 다음을 추가하십시오.
30 2 * * 1 / opt / letsencrypt / letsencrypt- 자동 갱신 >> /var/log/le-renew.log
Nginx를 보안하려면 Ubuntu에서 무료 SSL을 암호화하십시오.
Nginx 서버에서 호스팅되는 웹 사이트의 경우 서버 콘솔에서 몇 가지 명령을 실행하여 암호화를 설치해야합니다. 이미 언급했듯이 최소한 서버 관리의 기본 사항에 익숙하지 않은 경우에는하지 마십시오.
1 단계 : 서버에 로그인
서버에 대한 sudo 액세스 권한이있는 사용자 이름으로 로그인하십시오.
2 단계 : Git 업데이트 및 설치
서버를 업데이트하고 git을 설치하여 GitHub에서 직접 암호화 해 봅시다. 다음은 명령입니다.
sudo apt-get 업데이트 sudo apt-get -y install git
단계 3 : 설치하자 클라이언트를 암호화하십시오
이 명령을 실행하여 Let 's encrypt 클라이언트 저장소를 / opt 디렉토리에 다운로드하십시오.
sudo git clone https://github.com/letsencrypt/letsencrypt / opt / letsencrypt
4 단계 : SSL 인증서 생성 및 설정
SSL을 생성하는 여러 가지 방법이 있습니다. 여기에서는 SSL 인증서를 얻기 위해 "webroot"라는 플러그인 또는 인증 자 중 하나를 사용하려고합니다.
사이트 사용 가능 디렉토리의 기본 파일로 이동하십시오.
sudo nano / etc / nginx / sites-available / default
아래 위치 블록을 서버 블록에 추가하십시오. 저장 및 종료.
location ~ /.well-known {모두 허용; }
그런 다음 Let 's encrypt 디렉토리로 이동하십시오.
cd / opt / letsencrypt
이제 설치를 시작하려면이 명령을 실행하십시오.
./letsencrypt-auto certonly -a webroot --webroot-path =의 / var / www /에서 HTML -d example.com -d www.example.com
참고 : 강조 표시된 텍스트를 서버 및 도메인 이름의 루트 경로로 바꿉니다.
이제 암호화 설치 하자는 시작되었습니다. 이메일 주소를 입력하고 이용 약관에 동의하라는 메시지가 나타납니다. 모든 작업이 완료되면 축하 메시지가 콘솔에 표시됩니다.
이제 SSL이 도메인에서 작동하는 데 필요한 키와 파일을 생성했습니다. 이 모든 파일은 Let 's encrypt 하위 디렉토리에 저장됩니다.
개인 키 :
/etc/letsencrypt/live/example.com/privkey.pem
인증서 :
/etc/letsencrypt/live/example.com/cert.pem
중간 인증서 :
/etc/letsencrypt/live/example.com/chain.pem
올바른 순서로 연결된 인증서 및 중간 인증서 :
/etc/letsencrypt/live/example.com/fullchain.pem
5 : 웹 서버로 SSL 구성하기
이전에했던 것처럼 서버 블록을 포함하는 Nginx 설정 파일을 편집하십시오. 기본적으로 :
sudo nano / etc / nginx / sites-available / default
서버 블록에서 다음 행을 찾아 삭제하거나 주석 처리하십시오.
들어 80 default_server; 들어 [::] : 80 default_server ipv6only = 켜기;
동일한 서버 블록에 다음 줄을 추가하십시오.
들어 443 SSL을; server_name example.com www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
도메인을 귀하의 도메인 이름으로 대체하십시오.
마지막으로이 새 서버 블록을 이전 서버 블록 위에 추가합니다. 이렇게하면 모든 HTTP 요청이 HTTPS로 리디렉션됩니다.
서버 {들어 80; server_name example.com www.example.com; return 301 https : // $ 호스트 $ request_uri; }
파일을 저장하고 종료하십시오.
6 단계 : 자동 갱신 설정에서 인증서 암호화
Let 's encrypt는 90 일 동안 만 유효한 무료 SSL 인증서를 제공합니다. 따라서 매번 인증서를 갱신해야합니다. 이는 바쁜 과정입니다. 이를 극복하기 위해 정기적으로 자동 갱신을 수행하는 cron job이라는 것이 있습니다.
우리는 이제 crontab을 편집하고 매주 실행할 새로운 크론 작업을 만들어야합니다. 다음 명령을 실행하십시오.
sudo crontab -e
crontab 끝에 다음을 추가하십시오.
30 2 * * 1 / opt / letsencrypt / letsencrypt-auto renew >> /var/log/le-renew.log 35 2 * * 1 /etc/init.d/nginx reload
사용하는 문제들 암호화하자 :
처음에 암호화하자 베타 단계에서 많은 문제가 있었지만 시간이지나면서 수정되었습니다. 그러나 내가 직면 한 한 가지 주요한 문제가있었습니다.
리디렉션 오류가 너무 많습니다. [ERR_TOO_MANY_REDIRECTS]을 (를) 암호화하겠습니다.
대부분의 사용자는이 오류를 알고 있어야합니다. 리다이렉션이 적절하지 않거나 한 지점에서 끝나지 않아서 무한 루프를 형성하는 리다이렉션이 서버에 너무 많이있을 때 발생합니다. 특히 높은 트래픽이 서버를 때릴 때.
해결 방법 : CloudFlare를 사용하십시오. 대시 보드에서 Crypto로 이동합니다. SSL 암호화 설정 "전체 (엄격)".
결론
나는 개인적으로 다양한 블로그에서 암호화하자. 지금까지는 나에게 꽤 좋았습니다. 그러나 현재 많은 공유 웹 호스트가 직접 지원하지 않기 때문에 그것에 대해 생각해야 할 수도 있습니다. VPS 또는 전용 서버에서 호스팅되는 경우 의심의 여지없이 이동하십시오. 내가 직면 한 몇 가지 문제에도 불구하고, 암호화하자.