Laten we het Coderen van problemen met SSL-certificaten van gratis, die zijn gebruikt voor het beveiligen en versleutelen van het verkeer op uw website en geven u de groene slotje in de URL-balk. Zonder dat, zult u worden geplakt met behulp van HTTP, dat is niet erg veilig.
Wat Is een HTTPS/SSL-Certificaat?
Wanneer iemand verbinding maakt met uw website, die persoon browser vraagt uw website om zichzelf te identificeren, om ervoor te zorgen dat niemand een inbreuk op uw verbinding. Hij doet dit met een SSL-certificaat, die gegeven is door een Certificaat Autoriteit (CA).
De CA houdt uw domeinnaam en koppelt deze met je publieke sleutel gebruikt voor encryptie. Iedereen aansluiten op uw website kunt zien dat je de juiste sleutel voor het coderen van uw website het verkeer, dus je moet worden wie je zegt te zijn. Zolang iedereen vertrouwt op de CA, niemand kwaadaardige kan smeden van nieuwe SSL-certificaten, als ze worden ondertekend door de CERTIFICERINGSINSTANTIE en kunnen alleen worden uitgegeven door hen.
Dit betekent dat zolang u een SSL-certificaat, niemand kan bespioneren van mensen verbindingen, terwijl ze met behulp van uw website of kunt uitgeven voor uw website. Dit maakt HTTPS zeer nuttig, en nog veel meer veilig. Met de opkomst van Let ‘ s Coderen, 93% van het webverkeer (door Google) is nu HTTPS, en als uw website niet, je zult veel lagere rang in de zoekresultaten van Google.
GERELATEERD: Wat Is HTTPS, en Waarom Zou ik me Zorgen?
Hoe Laat is het Coderen van Verschillende?
Laten we Coderen is volledig gratis te gebruiken. Dit is ongebruikelijk voor een CA, aangezien de meeste van hen moet u betalen honderden euro ‘ s per jaar. Dit is het grote voordeel van het Laten Coderen—als je het niet nodig iets wilt, kunt u gemakkelijk het beveiligen van uw website met HTTPS.
Laten we Coderen heeft wel een paar nadelen, hoewel. Hun certificaten zijn alleen geldig voor 90 dagen, maar u kunt het automatiseren van verlenging van hen, dus het is niet een dealbreaker. Ook zij bieden alleen Domein Validatie (DV) certificaten, die gewoon veilig uw domein. Ze bieden geen Organisatie Validatie (OV) certificaten die nodig zijn om te registreren uw bedrijf samen met hen, en ze bieden geen Extended Validation (EV) certificaten, welke vereist een uitgebreide doorlichting van het proces en zal uw bedrijfsnaam in de URL-balk.
Echter, er is niet veel voordeel aan een OV-certificaat, en hoef je waarschijnlijk niet een EV-certificaat, tenzij je een bank of een grote instelling, in dat geval kunt u waarschijnlijk sparen het geld. Zelfs Amazon het niet hebben van een EV-certificaat.
Voor de meeste mensen, als je het niet erg hebben voor het verlengen van uw certificaat elke 90 dagen, tegenwoordig is er echt niet veel zin om iets chiquer dan LetsEncrypt.
Hoe Laat is het Coderen van Certificaten
U zult moeten hebben command line toegang tot de server die u van plan bent om te installeren van een SSL certificaat op. Als alternatief, als je een managed hosting provider, zoals SquareSpace, uw gastheer kan ondersteunen, Laten we Coderen, met een aantal met het standaard ingeschakeld. Anderen, zoals GoDaddy, zijn SSL, als onderdeel van hun betaalde plannen, en kan je lock out van het gebruik van alternatieve opties. U kunt controleren of uw provider in de lijst en het inschakelen Laten we Coderen als het is. Voor dit artikel zullen we de focus op manual setup uitgevoerd op uw eigen web-server.
Om een certificaat te verkrijgen, moet u gebruik maken van een ACME-client, een programma dat zal praten om te Laten Coderen voor u en controleer of de naam van uw domein is legitiem. Laten we Coderen raadt het gebruik van certbot, een command line utility die het maken van certificaten voor u, maar ook deze automatisch worden geïnstalleerd in de web-server die u gebruikt.
Als u niet wilt dat certbot knoeien met uw nginx of Apache config bestanden, kunt u het handmatig genereren van een certificaat met een andere ACME opdrachtgever. Je moet handmatig toevoegen aan je config, en je hebt voor het beheren van de verlenging van het certificaat elke 90 dagen (die je automatisch kan doen, je moet dat zelf). Voor de meeste mensen, Certbot zal goed doen.
Het installeren en Gebruiken van Certbot
De installatie zal variëren, afhankelijk van welk OS je draait, maar Certbot alleen draait op Unix-systemen, dus geen Windows. Het is meestal zo eenvoudig als het installeren van uw distro ‘ s package manager. Voor Debian-gebaseerde systemen als Ubuntu, dat zou worden:
sudo apt-get install certbot
Wel moet u de certbot repo voor je package manager. Gelukkig, Certbot de website heeft meer volledige installatie-instructies voor elke distro. Selecteer welke webserver je gebruikt, en welke OS je draait het op. Certbot geeft u een lijst van commando ‘ s die het installeren van de benodigde pakketten; voor het uitvoeren van deze, en wachten tot het te installeren.
Als het klaar is, zult u wilt uitvoeren:
sudo certbot –nginx
Het vervangen van de –nginx vlag met wat webserver die u gebruikt. Certbot zal het genereren van een nieuw certificaat en het installeren in uw nginx config. U kunt eigenlijk Certbot als een handleiding ACME-client met:
sudo certbot –nginx certonly
Dit zal het genereren van een certificaat bestand dat u kunt handmatig implementeren op uw web server.
Certbot zal het automatisch beheren van de vernieuwing op de meeste distro ‘ s met cron of systemd timers, zodat u geen zorgen hoeft te maken over het hebben van het vervallen. Dit cron job is meestal te vinden in /etc/cron.d/certbot als u ervoor wilt zorgen.
Een ding om op te merken is dat dit cron-taak wordt alleen uitgevoerd certbot verlengen als dit gedaan is, dat zal niet automatisch start uw web server toepassing van de nieuwe config. Kunt u een aanvullende opdracht aan deze cron job met –vernieuwen van de haak, en geven het een opdracht om te herladen nginx als volgt:
certbot vernieuwen –vernieuwen-hook “/etc/init.d/nginx reload”
U kunt ook handmatig vernieuwen van uw certificaten rechtstreeks vanaf de opdrachtregel met:
sudo certbot verlengen
U moet opnieuw uw web server nadat deze als goed.
Omgaan met HTTPS-Verkeer
HTTPS werkt een beetje anders dan normaal HTTP -. HTTP standaard poort 80, die is meestal open op web servers. HTTPS draait op poort 443, dus je moet ervoor zorgen dat deze poort wordt geopend in een firewalls je zou kunnen hebben om HTTPS te werken.
Daarnaast wilt u waarschijnlijk ook voor het blokkeren van alle HTTP verkeer nu dat u HTTPS. U kunt dit doen met een nginx regel:
server {
luister 80 default_server;
server_name _;
terug 301 https://$host$request_uri;
}
Dit zal redirect alle verkeer voor poort 80 naar een HTTPS link. Dit vervangt de standaard poort 80 server, dus zorg ervoor dat niets anders is uitgevoerd op die poort.