「Linux/LetsEncrypt導入」の版間の差分
(→注意) |
(→sslの自動更新) |
||
行173: | 行173: | ||
参考:https://blog.apar.jp/linux/3619/ | 参考:https://blog.apar.jp/linux/3619/ | ||
+ | |||
+ | ===注意=== | ||
+ | 更新の部分はサーバに対応する読み込みコマンドを記述すること | ||
+ | |||
+ | /etc/rc.d/init.d/nginx reload | ||
+ | |||
+ | service nginx reload | ||
==proxyサーバとwebサーバのconfについて== | ==proxyサーバとwebサーバのconfについて== |
2017年12月31日 (日) 17:42時点における版
目次
- 1 let's encryptとは
- 2 certbot-autoのインストール
- 3 証明書取得
- 4 Python 2.7のインストール
- 5 証明書取得が出来たら以下のようなファイルが出来てることを確認
- 6 Too many certificates already issued for exact set of domainsエラー
- 7 nginx設定に追加
- 8 SSLのfirewallを切る
- 9 nginxのproxyを使ってる場合
- 10 以下error while loading shared libraries: libpython2.7.so.1.0エラーが出た場合
- 11 sslの自動更新
- 12 proxyサーバとwebサーバのconfについて
- 13 httpからhttpsにする際のwebサイト変更箇所
- 14 ついでにhttp2化(nginx)
- 15 サーバ引っ越し方法
- 16 セキュリティ評価サイト
- 17 参考
let's encryptとは
無料sslサービス
certbot-autoのインストール
# cd /usr/local # git clone https://github.com/certbot/certbot # cd ./certbot # ./certbot-auto
証明書取得
cd /usr/local/certbot ./certbot-auto certonly --webroot \ -w /var/www/example/public -d example.com \ -m sample@example.com \ --agree-tos
以下エラーが発生する場合はPythonが2.6になってる可能性があるので、Python 2.7を入れる必要がある
./certbot-auto: line 558: virtualenv
その他エラーが起こった際
- -dのオプションに設定した"example.com"にhttpアクセスできることを事前に確認しておく。
- document_rootのdirがapache権限やnginx権限でアクセスできるか確認する
Python 2.7のインストール
$ sudo yum install centos-release-scl $ sudo yum install python27 python27-python-tools $ python -V Python 2.6.6 # デフォだと2.6なので以下コマンドで一時的に2.7へ $ sudo scl enable python27 bash $ python -V Python 2.7.8
ログイン時にpythonが2.7.8となるように
# vi /etc/profile.d/enablepython27.sh #!/bin/bash source /opt/rh/python27/enable export X_SCLS="`scl enable python27 'echo $X_SCLS'`"
参考:http://blog.offline-net.com/2016/05/08/apache_24_with_letsencrypt/
証明書取得が出来たら以下のようなファイルが出来てることを確認
# ls /etc/letsencrypt/ ├── accounts │ └── acme-v01.api.letsencrypt.org │ └── directory │ └── 1111111111111111111111111111111 │ ├── meta.json │ ├── private_key.json │ └── regr.json ├── archive │ └── example.net │ ├── cert1.pem │ ├── cert2.pem │ ├── chain1.pem │ ├── chain2.pem │ ├── fullchain1.pem │ ├── fullchain2.pem │ ├── privkey1.pem │ └── privkey2.pem ├── csr │ ├── 0000_csr-certbot.pem │ └── 0001_csr-certbot.pem ├── keys │ ├── 0000_key-certbot.pem │ └── 0001_key-certbot.pem ├── live │ └── example.net │ ├── cert.pem -> ../../archive/example.net/cert2.pem │ ├── chain.pem -> ../../archive/example.net/chain2.pem │ ├── fullchain.pem -> ../../archive/example.net/fullchain2.pem │ └── privkey.pem -> ../../archive/example.net/privkey2.pem └── renewal └── example.net.conf
Too many certificates already issued for exact set of domainsエラー
短時間に証明書取得コマンドをリクエストしすぎ。しばらくすると戻る
同一ドメインは週に20個まで
参考:https://community.letsencrypt.org/t/rate-limits-for-lets-encrypt/6769/2
nginx設定に追加
server { listen 80; server_name example.net; rewrite ^ https://$server_name$request_uri? permanent; } server { listen 443 ssl; server_name example.net; ssl_certificate /etc/letsencrypt/live/example.net/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.net/privkey.pem;
SSLのfirewallを切る
$ sudo vi /etc/sysconfig/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT $ sudo /etc/rc.d/init.d/iptables restart
nginxのproxyを使ってる場合
server { listen 80; server_name example.net; rewrite ^ https://$http_host$request_uri? permanent; } server { listen 443 ssl; server_name example.net; ssl_certificate /etc/letsencrypt/live/example.net/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.net/privkey.pem; location / { proxy_pass http://example.localhost/; proxy_redirect http:// https://; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location ^~ /.well-known/acme-challenge/ { root /var/www/html/public; } }
証明書を取る前は80側のrewriteを外し、ssl設定も以下のように外しておけばよい
server { listen 80; server_name example.net; access_log /var/log/nginx/example.access.log main; # rewrite ^ https://$http_host$request_uri? permanent; location ^~ /.well-known/acme-challenge/ { root /var/www/laravel/exmple/public; } } server { listen 443 ssl http2; server_name example.net; # ssl_certificate /etc/letsencrypt/live/example.net/fullchain.pem; # ssl_certificate_key /etc/letsencrypt/live/example.net/privkey.pem; location / { proxy_pass http://example.localhost:80; proxy_redirect http:// https://; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location ^~ /.well-known/acme-challenge/ { root /var/www/laravel/example/public; } }
参考:http://qiita.com/ywatai@github/items/a179186a458a42b3c7f0
/home/[user1]/.local/share/letsencrypt/bin/python2.7: error while loading shared libraries: libpython2.7.so.1.0: cannot open shared object file: No such file or directory
sudoでなくsuでrootになって実行すると良い。
sslの自動更新
有効期限が90日間しかないので自動更新する必要がある
以下で更新できるが、nginx, apacheなどを再読込しなければならないためcrontabによる手動更新が推奨される様子。
# ./certbot-auto renew
更新を手動で行いnginxの設定を再読込する
# crontab -e
全ドメインを更新するには
0 5 1 * * /usr/local/certbot/certbot-auto renew --force-renew && /etc/rc.d/init.d/nginx reload
個別ドメインを更新するには
0 5 1 * * /usr/local/certbot/certbot-auto certonly --webroot -w /var/www/example -d example.com --renew-by-default && /etc/rc.d/init.d/nginx reload
参考:https://blog.apar.jp/linux/3619/
注意
更新の部分はサーバに対応する読み込みコマンドを記述すること
/etc/rc.d/init.d/nginx reload
service nginx reload
proxyサーバとwebサーバのconfについて
example.comで以下設定だった場合
*proxyサーバから見たwebサーバ example.webを/etc/hostsに設定 *proxyサーバのnginx設定 example.com.confを作りserver_nameをexample.comにしてrewrite先としてwebサーバにexample.webを指定する *webサーバのngxin設定 server_nameをexample.comにする。(server_nameをexample.webに設定しても見に行かない)
httpからhttpsにする際のwebサイト変更箇所
- httpsの自サイトから外部httpへリダイレクトしている箇所は修正が必要
- scriptなどのhttp記述をhttpsへ書き直す
- sitemap.xml,robots.txtなどのhttpを書き直す
ついでにhttp2化(nginx)
$ sudo vim /etc/yum.repos.d/nginx.repo [nginx] name=nginx repo baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/ gpgcheck=0 enabled=1 $ yum list nginx Installed Packages nginx.x86_64 1.8.0-1.el6.ngx @nginx Available Packages nginx.x86_64 1.11.1-1.el6.ngx $ sudo yum update nginx Complete! $ nginx -v nginx version: nginx/1.11.1
参考:https://tsuchikazu.net/lets-encrypt-nginx/
サーバ引っ越し方法
証明書をごっそり持っていけば使える。証明書の作り直しは不要。 引越し先サーバのfirewallでhttpsのportを開放すれば何もすることはない。
セキュリティ評価サイト
https://www.ssllabs.com/ssltest/analyze.html
httpsにした段階でBでした。http2にしたらA-にあがりました。