用Let'let s encrypt 教程的人多吗?这是个怎样的非盈利组织

阅读更多:
阅读更多:
阅读更多:
看过本文的人还看过
一个文化艺术垂直电子商务网站。
一个文化艺术垂直电子商务网站。
优秀网页设计联盟(SDC),是有着良好职业交流氛围的网页设计行业联盟。与优设哥
最近,借贷宝又出事儿了,这次不是骗钱,而是裸贷。  裸贷,就是用自己的裸照或裸体
在微软新发布的WindowsServer2016中除了ServerCore和GUI版本外,还新增了一个为
CopyRight (C)
网站名称 版权所有. All Rights Reserved.备案号:SSL For Free 免费 SSL 凭证申请
Let’s Encrypt简单教学
如果你有留意互联网趋势变化,2015年有个名为 Let&s Encrypt 的数位凭证认证机构(CA)推出免费 SSL/TLS &凭证服务,也在年底正式对外开放。这是什么呢?简单来说,以往想为你的网站加入 SSL 加密协议(HTTPS,也就是网址列上的绿色锁头图示),必须支付一笔费用来申请凭证,但有了 Let&s Encrypt 后将能免费申请凭证,且这一过程非常简单、自动化。
看过本文的人还看过
最新图文推荐
最新专栏文章
大家感兴趣的内容
网友热评的文章Let ’ s Encrypt 自从公测以来,就唤起了各路开发者的兴趣,第三方自动化脚本也是雨后春笋般出现。但是 Let ’ s Encrypt 与其它 CA 签发证书时验证域名所有权不太相同,它使用 ACME-server 进行域名验证,原理就是验证服务器指定在客户端服务器的一个随机的目录下生成一个随机的文件,然后验证是否能下载到这个文件。
本来这是个很方便的验证方法——更符合自动化的需求,但是,这也是 Let ’ s Encrypt 被抱怨的地方之一,很多情况下无法满足这个验证流程,比如我今天遇到的, 80 端口被完完全全 block 掉的情况。
于是后来,支持 DNS 方式验证,最终 Let ’ s Encrypt 终于支持了 DNS 验证域名所有权。
支持 DNS 验证的也不少,就是其中之一,下面我来向大家分享一下我使用 letsencrypt.sh 并且结合 DNSpod 的 API 实现自动化签署 Let ’ s Encrypt 证书的过程,如果你使用其他的 DNS 服务,那么在后面调用 hook 的地方,改为你所使用的 API 即可。
获取 letsencrypt.sh
git clone /lukas2511/letsencrypt.sh.git
进入 letsencrypt.sh 目录
cd letsencrypt.sh
创建 domains.txt ,并把你要签发的域名写进去
nano domains.txt
下面是和 DNSpod 相关的,如果你使用的不是 DNSpod ,可以直接跳到编辑 hook.sh 。
在 DNSpod 中添加一条 TXT 记录,主机名为_acme-challenge.&subname&。比如我要签发 wiki.lizhe.org 这个域名的证书,那么我就添加_acme-challenge.wiki 这个主机名。值随便写,后面签发时程序会自动改。
获取你的 DNSpod 域名 id 和记录 id
curl -k /Domain.List -d &login_email=xxx&login_password=xxx&
curl -k /Record.List -d &login_email=xxx&login_password=xxx&domain_id=xxx&
复制 hook.sh.example 到 hook.sh
cp hook.sh.example hook.sh
编辑 hook.sh
nano hook.sh
找到deploy_challenge这个函数,$TOKEN_VALUE就是我们需要更改的 TXT 记录值,对于 DNSpod ,通过我们前面找到的域名 id 和记录 id 进行更新。
更新 DNS 记录,将下面的内容写在deploy_challenge函数中
curl -k /Record.Modify -d &login_email=xxx&login_password=xxx&domain_id=xxx&record_id=xxx&sub_domain=_acme-challenge.xxx&record_type=TXT&record_line=默认&value=${TOKEN_VALUE}&
记得把 xxx 都改成你自己的参数,注意sub_domain里还有个 xxx ,sub_domain的前缀我已经帮你加好了。
最后运行 letsencrypt.sh 签发证书
./letsencrypt.sh -c -k ./hook.sh -t dns-01
如果一切顺利,那么在 certs 下面在各个以域名命名的文件夹下就会有证书文件了,privkey.pem是私钥,fullchain.pem是拼好的完整证书链,其他的文件就不用管了。
如果不想把证书文件放在当前路径,在 hook.sh 的deploy_cert函数中,将生成的相应证书移动到目标目录即可。
本文目前还没有评论……Let's Encrypt 服务器无法解析CloudXNS下域名-问题咨询-服务与支持-免费智能DNS解析服务-迄今为止最好用的智能DNS
Let's Encrypt 服务器无法解析CloudXNS下域名
问题同本帖评论
DNSPOD对此的解决方案如下
letsencrypt 在最终验证时使用了随机大小写( 0x20 encode )方式进行 DNS 解析请求,以及请求 CAA 记录(可以不支持)。 DNSPod 为了提高解析服务器的性能,以及应对随机大小写方式的 DNS FLOOD 攻击,是没有对该验证方式进行支持的,一律返回小写。我们正在对该问题进行验证,验证 OK 后将尽快更新支持 letsencrypt 。
测试感觉现在 letsencrypt 的验证规则一直在变, 12.09 的最新规则 DNSPod 、 ali 、 XNS 等都无法验证通过了,都报 timed out 错误, DNSPod 这边修改后的解析程序,测试已经可以验证通过,本周将从免费版逐步灰度更新。
主要修改内容有:1. 支持 0x20 encode ( letsencrypt 貌似已经修改了该规则,不再需要了,但是还是会进行支持). 2.对 CAA 请求进行应答
希望XNS能够跟进 :)
欢迎测试。
期待早日支持
DNSPOD已经能支持了,xns加油啊!
这个已经安排技术人员处理了
希望xns加紧支持!
请先后回复
Copyright (C) 2017 Beijing Fastweb Technology Inc. All Rights Reserved
微信扫描二维码,关注CloudXNS公众号>

我要回帖

更多关于 let s encrypt nginx 的文章

 

随机推荐