Cách đăng ký ssl miễn phí và ssl miễn phí tốt nhất hiện nay

Lúc bấy giờ hầu hết các website mọi đã hỗ trợ SSL (Secure Socket Layer). Nó mã hóa tài liệu tương truyền giữa máy chủ website với trình xem xét với làm cho tăng tính bảo mật mang đến website. Bên cạnh đó, việc áp dụng SSL certificate (chứng chỉ SSL) là cần thiết vì bây giờ Google sẽ ưu tiên xếp hạng trang web dựa trên giao thức https (HTTP. + SSL), rất nhiều trang web nhưng chỉ thực hiện giao thức http sẽ ảnh hưởng coi là "unsafe" (ko an toàn).

You watching: Cách đăng ký ssl miễn phí và ssl miễn phí tốt nhất hiện nay

*

Có những nhiều loại chứng chỉ SSL cung ứng những cường độ bảo mật thông tin khác biệt. lấy ví dụ như bạn cũng có thể thiết lập một chứng từ SSL trên Namecheap cùng với những mức giá khác nhau tùy từng nhiều loại. Tuy nhiên vào bài viết này bọn họ vẫn chỉ kể đến loại cơ bản độc nhất với có tác dụng vắt nào để sở hữu được nó một cách miễn chi phí

*

Một số cách để gồm chứng từ SSL miễn phí

Cách chế tạo ra SSL certificate với Let"s Encrypt

Giả sử họ đang sử dụng 1 hệ thống Ubuntu với thông tin tài khoản truy cập bao gồm quyền suvì chưng với thực hiện web server là Nginx.

Cách 1: Cài đặt gói letsencrypt (cùng với bản bắt đầu đang đổi tên là certbot cùng sử dụng lệnh certbot nuốm mang đến letsencrypt)

sudo apt-get updatesubởi apt-get install letsencrypthoặc làm theo chỉ dẫn tại trang chủ https://certbot.eff.org/

Cách 2: Tạo SSL certificate

Thêm đoạn cấu hình sau vào bloông xã server của file thông số kỹ thuật mang đến website (thường xuyên nằm trong /etc/nginx/sites-enabled hoặc /etc/nginx/conf.d) nhằm được cho phép truy cập vào tlỗi mục ẩn (.well-known) giao hàng đến Việc xác thực:

... location ~ /.well-known allow all; ...Khởi rượu cồn lại Nginx (sau khi khởi đụng chấm dứt ghi nhớ bình chọn lại coi trang web còn chuyển động không

*
):

suvày systemctl restart nginxTạo SSL certificate (chũm example.com bằng thương hiệu miền của người tiêu dùng với /var/www/example.com là đường truyền mang lại tlỗi mục nơi bắt đầu của website):

suvày letsencrypt certonly -a webroot --webroot-path=/var/www/example.com -d example.com -d www.example.comNếu thành công xuất sắc output sẽ trông như sau:

IMPORTANT NOTES: - If you thảm bại your trương mục credentials, you can recover through e-mails sent to sammy

Để tăng tính bảo mật, sản xuất Strong Diffie-Hellman Group (dùng mang lại Nginx) :

suvì chưng nano /etc/nginx/snippets/ssl-params.confNội dung file như sau:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;ssl_prefer_server_ciphers on;ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";ssl_ecdh_curve secp384r1;ssl_session_cabít shared:SSL:10m;ssl_stapling on;ssl_stapling_verify on;ssl_dhparam /etc/ssl/certs/dhparam.pem;resolver 8.8.8.8 8.8.4.4 valid=300s;resolver_timeout 5s;add_header Strict-Transport-Security "max-age=63072000; includeSubdomains";add_header X-Frame-Options DENY;add_header X-Content-Type-Options nosniff;Tmê mẩn khảo thêm cấu hình SSL tại Strong SSL security on Nginx

Sửa file thông số kỹ thuật mang lại website:

Tạo redirect 301 mang lại block server listen 80 (http) nếu khách hàng chỉ mong mỏi support https (lúc người dùng truy cập cùng với giao thức http đang auto chuyển thành https)

hệ thống listen 80; server_name example.com www.example.com; return 301 https://$server_name$request_uri;Tạo thêm một blochồng VPS listen 443 (https)

server listen 443 ssl http2; server_name example.com www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; include snippets/ssl-params.conf; root /var/www/example.com; location ~ /.well-known allow all; Chụ ý thế toàn thể example.com bằng domain name của bản thân mình với băng thông root /var/www/example.com giống bước tạo thành SSL certificate.

See more: Tải Phần Mềm Quản Lý Khách Hàng Miễn Phí Tốt Nhất, Download Phần Mềm Quản Lý Khách Hàng

Sau lúc cấu hình xong thì khởi rượu cồn lại Nginx:

subởi systemctl restart nginxTruy cập test website giúp thấy thành quả này hoặc đánh giá bằng trang sau: https://www.ssllabs.com/ssltest/analyze.html

Gia hạn SSL certificate cùng với Let"s Encrypt

SSL tạo Theo phong cách áp dụng Let"s Encrypt vẫn quá hạn sử dụng sau 90 ngày với họ sẽ bắt buộc gia hạn bằng lệnh sau:

subởi certbot renewĐể tự động hóa bài toán này bạn có thể thông số kỹ thuật cronjob nhằm auto gia hạn chứng chỉ.

See more: Trang Web Học Tiếng Hàn Miễn Phí Và Dễ Hiểu Nhất, Web Học Tiếng Hàn Online Miễn Phí

lấy ví dụ cấu hình cronjob nhằm tự động gia hạn mỗi 60 ngày:

subởi vì crontab -eThêm vào dòng xoáy sau (đặt định kỳ cứ đọng từng 2 tháng tự động chạy lệnh renew vào tầm khoảng 0h30):

30 0 1 */2 * /usr/bin/letsencrypt renew && /bin/systemctl reload nginxXong, vậy là website của bọn họ sẽ hoàn toàn có thể truy vấn qua giao thức https cùng không lo ngại bị hết hạn sử dung

*
.