Как настроить бесплатный SSL-сертификат от Let’s Encrypt для Apache на Debian 10

ApacheLet's EncryptSecurity

В условиях растущего числа кибератак и взломов, защита вашего сайта является главным приоритетом. В этом руководстве мы рассмотрим, как настроить бесплатный сертификат SSL с помощью Let Encrypt SSL для Apache в Debian 10.

Let’s Encrypt — это бесплатный SSL-сертификат, срок действия которого составляет всего 90 дней, но может быть продлен в любой момент времени. Его создатель — Let Encrypt.

 

Что такое SSL-сертификат?

SSL-сертификат — это цифровой сертификат, который шифрует связь между браузером и веб-сервером. Этот шифр гарантирует, что любая информация, отправляемая на веб-сервер, является конфиденциальной. SSL-сертификаты обычно используются на веб-сайтах электронной коммерции, банковских веб-сайтах и ​​платформах отправки/перевода денег, таких как PayPal, Payoneer и Skrill.

 

Как я узнаю, что мой сайт защищен?

Веб-сайты, защищенные с помощью SSL, имеют символ замка в строке URL, за которым следует аббревиатура https (HyperText Transfer Protocol Secure), как показано на следующем скиншоте:

Check-SSL-Certificate-on-Website

 

 

Если сайт не защищен сертификатом SSL, Google отобразит предупреждение «Not Secure» перед адресом сайта в URL.

 

Предпосылки

Прежде чем начать, убедитесь, что выполнены следующие требования:

  • активирован минимальный сервер Debian 10;
  • активирован веб-сервер Apache с настройкой домена в Debian 10;
  • зарегистрированное полное доменное имя (Fully Qualified Domain Name) с записью A, указывающей на IP-адрес системы Linux Debian 10 на вашем провайдере домена.

 

 

Для этой статьи мы используем sedicomm.com с IP-адресом 192.168.0.104.

 

Шаг 1: Установка Certbot в Debian 10

Для начала нам нужно установить Certbot на Debian 10. Certbot — это клиентское программное обеспечение от EFF (Electronic Frontier Foundation), которое загружает Let Encrypt SSL и устанавливает его на веб-сервере.

Для реализации выше сказанного действия, вам нужно обновите системные репозитории:

$ sudo apt update

 

 

Добавьте репозиторий в вашей системе Debian, используя команду показанную ниже:

$ sudo apt install python-certbot-apache -t buster-backports

 

 

Шаг 2: Получение сертификата SSL для домена

После успешной установки клиента certbot, устанавливаем сертификат Let Encrypt с помощью приведенной ниже команды:

$ sudo certbot --apache -d your_domain -d www.your_domain

 

 

Система запросит ваш адрес электронной почты, как показано на скриншоте ниже:

Obtain-Let’s-Encrypt-SSL-Certificate-for-Domain

 

 

Далее вам будет предложено согласиться с Условиями обслуживания. Введите A и нажмите Enter.

Accept-Let’s-Encrypt-Terms-of-Service

 

 

Кроме того, вам будет задан вопрос о том, хотите ли вы поделиться своим адресом электронной почты с фондом EFF и получать периодические обновления о своей работе. Введите Y и нажмите Enter:

Share-Email-Address-with-EFF

 

 

После этого certbot свяжется с серверами Let’s encrypt и проверит, является ли запрашиваемый домен зарегистрированным и действительным доменом.

Installing-Let’s-Encrypt-SSL-Certificate-on-Domain

 

 

Следующим поступит вопрос о том, хотите ли вы перенаправить все запросы на HTTPS. Для зашифровки HTTP-доступа, введите 2 для перенаправления и нажмите клавишу ENTER:

Redirect-HTTP-to-HTTPS-on-Domain

 

 

Вы получите уведомление о том, что вы успешно включили протокол HTTPS на вашем веб-сервере и дату истечения срока действия вашего сертификата SSL:

Enabled-Let’s-Encrypt-SSL-Certificate-on-Domain

 

 

Шаг 3. Разрешение протокола HTTPS на брандмауэре

Если включен брандмауэр UFW, вам нужно разрешить HTTPS-трафик через него, иначе вы не сможете получить доступ к вашему сайту через веб-браузер.

Поскольку HTTPS работает на порту 443, откройте порт используя следующую команду:

$ sudo ufw allow 443/tcp

 

 

Затем перезагрузите брандмауэр, чтобы изменения вступили в силу:

$ sudo ufw reload

 

 

Чтобы проверить, вступили ли изменения в силу, выполните команду ниже, для  проверки состояние брандмауэра:

$ sudo ufw status

 

 

Verify-HTTPS-Port-on-UFW-Firewall

 

 

Как видно из вывода выше, порт 443 открыт.

 

Шаг 4: Проверка HTTPS на веб-сайте

Зайдите в ваш веб-браузер и введите доменное имя вашего сайта в строке URL, а затем аббревиатуру https.

Check-SSL-Certificate-on-Website

 

 

Вы также можете проверить дополнительную информацию о SSL-сертификате, нажатием значка замка, как показано на скриншоте ниже:

Verify-HTTPS-on-Website

 

 

В раскрывающемся меню указана опция «Certificate» со знаком «Valid».

Чтобы узнать больше, нажмите на эту опцию. Появится всплывающее окно со всеми подробностями, включая издателя сертификата (Let’s Encrypt Authority), дату выдачи и дату истечения срока действия.

Check-SSL-Certificate-Issuer

 

 

Вы также можете проверить SSL-сертификат своего сайта на https://www.ssllabs.com/ssltest/.

Test-SSL-Certificate-of-Website

 

 

Шаг 5: Проверка автообновления сертификата Certbot SSL

Certbot автоматически продлевает сертификат SSL за 30 дней до истечения срока его действия. Чтобы проверить процесс обновления, выполните команду ниже:

$ sudo certbot renew --dry-run

 

 

Приведенные ниже результаты подтверждают, что все в порядке и что сертификат SSL будет автоматически обновляться до истечения 90-дневного срока.

Check-Certbot-SSL-Certificate-Auto-Renew

 

 

Итоги

Из этой статьи вы узнали, как защитить веб-сервер Apache с помощью бесплатного шифрования Let’s Encrypt.

 

 

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Ciscoкурсы по кибербезопасности,  полный курс по кибербезопасностикурсы DevNet (программируемые сети) от Академии Ciscoкурсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ).

Курсы Cisco и Linux с трудоустройством!

Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.
Что Вы получите?
  • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
  • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
  • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
  • Если хотите индивидуальный график — обсудим и осуществим.
  • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
А еще поможем Вам:
  • отредактировать резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.
ApacheLet's EncryptSecurity

Больше похожих постов

How-to-Enable-HTTP_2-in-Apache-on-Ubuntu

Как включить HTTP/2 в Apache в Ubuntu?

179
0
С момента создания Всемирной паутины (www) протокол HTTP на протяжении многих лет развивался для обеспечения безопасного и быстрого цифрового соединения…

1 комментарий. Оставить новый

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Most Viewed Posts
Меню