Wie LetsEncrypt Kostenlos HTTPS/SSL-Zertifikate Funktionieren?

0
188

Let ‘ s Encrypt Probleme SSL-Zertifikate kostenlos, die verwendet werden, um sichern und verschlüsseln von Daten auf Ihrer website, und geben Sie dem grünen Vorhängeschloss in der URL-Leiste. Ohne ein, Sie werden stecken, per HTTP, das ist nicht sehr sicher.

Was Ist ein HTTPS – /SSL-Zertifikat?

Wenn jemand eine Verbindung zu Ihrem website, dass die person, die vom browser gefragt werden, Ihre website, um sich selbst zu identifizieren, um sicherzustellen, dass niemand sich auf Ihre Verbindung. Er tut dies mit einem SSL-Zertifikat, welches dir gegeben ist, das von einer Zertifizierungsstelle (CA).

Die CA behält den überblick über Ihre domain-Namen und verbindet Sie mit Ihrem öffentlichen Schlüssel, der zur Verschlüsselung verwendet wird. Jeder eine Verbindung zu Ihrem website sehen können, dass Sie über die richtigen Schlüssel, zur Verschlüsselung von website-traffic, so müssen Sie sein, wer Sie sagen, Sie sind. Solange jeder vertraut der CA, niemand bösartige Formen können neue SSL-Zertifikate, wie Sie von der ZERTIFIZIERUNGSSTELLE signiert wurde und können nur ausgestellt werden, die von Ihnen.

Dies bedeutet, dass, solange Sie ein SSL-Zertifikat, niemand kann den Spion auf Menschen, die verbindungen, während Sie mit Ihrer Webseite oder kann imitieren Ihre website. Dies macht HTTPS sehr nützlich und viel sicherer. Mit dem Anstieg des Let ‘ s Verschlüsseln, 93% von web-traffic (über Google) ist nun HTTPS, und wenn Ihre website ist nicht, Sie Rang viel niedriger in den Suchergebnissen von Google.

RELATED: Was Ist HTTPS, und Warum Sollte mich das interessieren?

Wie Ist Let ‘ s Encrypt Anders?

Let ‘ s Encrypt ist völlig kostenlos zu benutzen. Dies ist ungewöhnlich für ein CA, so wie die meisten von Ihnen verlangen, dass Sie zahlen Hunderte von Dollar pro Jahr. Dies ist der große Vorteil von Let ‘ s Encrypt—wenn Sie nicht brauchen etwas Phantasie, können Sie ganz einfach sichern Sie Ihre website mit HTTPS.

Let ‘ s Encrypt hat ein paar Nachteile, though. Ihre Zertifikate sind nur gültig für 90 Tage, aber Sie können automatisieren, Erneuerung von Ihnen, so ist es nicht ein dealbreaker. Sie auch nur, eine Domain-Validierung (DV) – Zertifikate, die einfach sichern Sie sich Ihre domain. Sie bieten keine Organisation-Validierung (OV) – Zertifikate, die Sie benötigen, um registrieren Sie Ihr Unternehmen mit Ihnen zusammen, und Sie nicht bieten Extended Validation (EV) – Zertifikate, die erfordern eine umfangreiche überprüfung und zeigt den Namen Ihres Unternehmens in der URL-Leiste.

Es gibt allerdings nicht viel nutzen, um ein OV Zertifikat, und Sie wahrscheinlich nicht brauchen ein EV-Zertifikat, es sei denn, Sie eine bank oder großen institution, in dem Fall können Sie wahrscheinlich spare das Geld. Selbst Amazon nicht mit einem EV-Zertifikat.

Für die meisten Menschen, wenn Sie nichts dagegen haben, dass zum erneuern Ihres Zertifikat alle 90 Tage, heutzutage gibt es wirklich nicht viel Sinn zu haben, etwas schicker als LetsEncrypt.

Wie richten wir Verschlüsseln Zertifikate

Sie müssen command-line-Zugriffs auf den server, den Sie installieren möchten, die ein SSL-Zertifikat auf. Alternativ, wenn Sie ein managed-hosting-Anbieter wie SquareSpace, Ihre host unterstützen kann Lasst uns Verschlüsseln, mit einigen dass es standardmäßig aktiviert. Andere, wie GoDaddy, enthalten SSL als Teil Ihrer bezahlten Pläne, und können Sie sperren aus, die mit alternativen Optionen. Sie können überprüfen, ob Ihr Anbieter in der Liste, und aktivieren wir Verschlüsseln, wenn es ist. Für diesen Artikel konzentrieren wir uns auf die manuelle setup läuft auf Ihrem eigenen Webserver.

Ein Zertifikat zu erwerben, müssen Sie mit einer ACME-client, ein Programm, mit dem sprechen zu Lassen, ist Verschlüsseln für Sie und stellen Sie sicher, dass Ihr domain-name legitim ist. Let ‘ s Encrypt empfiehlt die Verwendung certbot, ein Befehlszeilen-Dienstprogramm, das erstellen von Zertifikaten für die Sie aber auch installieren Sie Sie automatisch in den web-server, den Sie verwenden.

Wenn Sie nicht möchten, certbot messing mit Ihrem nginx-oder Apache-config-Dateien, können Sie Sie manuell erstellen Sie ein Zertifikat mit einer anderen ACME-client. Müssen Sie manuell fügen Sie es zu Ihrer config, und Sie haben zu verwalten, die Erneuerung des Zertifikats alle 90 Tage (das können Sie automatisch tun, müssen Sie nur festlegen, dass Sie sich selbst). Für die meisten Menschen, Certbot wird gut gehen.

Die Installation und Verwendung Certbot

Die Installation variiert je nachdem, welche Betriebssystem Sie verwenden, aber Certbot läuft nur auf Unix-Systemen, also kein Windows. Es ist in der Regel so einfach wie die Installation es aus Ihrer Distribution Paket-manager. Für Debian-basierte Systeme wie Ubuntu, das wäre:

sudo apt-get install certbot

Allerdings müssen Sie die certbot repo zu Ihrem Paket-manager. Zum Glück, Certbot website hat mehr vollständige installation Anweisungen für jede Distribution. Wählen Sie, von welchem web-server Sie verwenden und welches Betriebssystem Sie verwenden es auf. Certbot wird Ihnen eine Liste der Befehle, um die erforderlichen Pakete installieren; führen Sie diese, und warten Sie, bis es zu installieren.

Wenn es fertig ist, werden Sie ausführen möchten:

sudo certbot –nginx

Ersetzen Sie die –nginx Flagge mit dem, was web-server, den Sie verwenden. Certbot wird ein neues Zertifikat erstellen und installieren Sie es in Ihrem nginx-config. Sie können tatsächlich laufen Certbot als Handbuch ACME-client mit:

sudo certbot –nginx certonly

Dies erzeugt eine Zertifikats-Datei, können Sie manuell bereitstellen, um Ihre web-server.

Certbot automatisch verwalten Erneuerung auf den meisten Distributionen mit cron oder systemd Timer, so dass Sie keine Sorge haben müssen, dass Sie es ablaufen. Dieser cron-job wird in der Regel in /etc/cron.d/certbot wenn Sie wollen, stellen Sie sicher,.

Eine Sache zu beachten ist, dass dieser cron-job läuft nur certbot erneuern, sobald es fertig ist, die wird nicht automatisch starten Sie Ihren web-server zum übernehmen der neuen Konfiguration. Befestigen Sie einen zusätzlichen Befehl, um das cron-job mit –renew-Haken, und übergeben Sie den Befehl reload von nginx wie folgt:

certbot erneuern, erneuern —hook “/etc/init.d/nginx reload”

Sie können auch manuell erneuern Sie Ihre Zertifikate direkt von der Kommandozeile mit:

sudo certbot erneuern

Sie müssen Sie Ihren Webserver neu starten, nachdem diese als gut.

Der Umgang mit HTTPS-Datenverkehr

HTTPS funktioniert ein wenig anders als normale HTTP. HTTP-Standardport ist 80, das ist in der Regel geöffnet auf web-Servern. HTTPS läuft über port 443, so müssen Sie sicherstellen, dass dieser port offen ist in alle firewalls, die Sie haben könnten für HTTPS zu arbeiten.

Zusätzlich, Sie werden wahrscheinlich wollen blockieren den gesamten HTTP-Verkehr jetzt haben Sie HTTPS. Sie können dies tun, mit ein nginx Regel:

server {
listen 80 default_server;

server_name _;

return 301 https://$host$request_uri;
}

Dieser leitet sämtlichen traffic über port 80 an den HTTPS-link. Dieser ersetzt den Standard-port 80 server, so stellen Sie sicher, dass nichts anderes läuft auf diesem port.