GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Installieren Sie CERTBOT in Ubuntu-16-04-xenial und Debian Stretch

Einführung:Hier ist eine 1-zu-1-Kopie des Artikels zur Installation von certbot in Ubuntu 16.04 und Debian Stretch

Ubuntu 16.04 HOWTO:

Installieren
Auf Ubuntu-Systemen verwaltet das Certbot-Team ein PPA. Sobald Sie es zu Ihrer Liste der Repositories hinzugefügt haben, müssen Sie nur noch die folgenden Pakete apt-get abrufen.
$ sudo apt-get update
$ sudo apt-get install software-properties-common
$ sudo add-apt-repository ppa:certbot/certbot
$ sudo apt-get update
$ sudo apt-get install certbot

Erweiterte erste Schritte
Certbot unterstützt eine Reihe verschiedener „Plug-Ins“, die verwendet werden können, um Zertifikate zu erhalten und/oder zu installieren.
Da Ihre Serverarchitektur noch keine automatische Installation unterstützt, müssen Sie die sicher Befehl, um Ihr Zertifikat zu erhalten.
$ sudo certbot certonly
Auf diese Weise können Sie interaktiv das Plugin und die Optionen auswählen, die zum Erhalt Ihres Zertifikats verwendet werden. Wenn Sie bereits einen Webserver betreiben, empfehlen wir die Auswahl des „webroot ”-Plug-in.
Alternativ können Sie weitere Informationen in der Befehlszeile angeben.
Um ein Zertifikat mit dem „webroot ”-Plugin, das mit dem Webroot-Verzeichnis jeder Webserver-Software arbeiten kann:
$ sudo certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com -w /var/www/thing -d thing.is -d m.thing.is
Dieser Befehl erhält ein einzelnes Zertifikat für example.com, www.example.com, thing.is und m.thing.is; Es wird Dateien unter /var/www/example platzieren, um die Kontrolle über die ersten beiden Domains zu beweisen, und unter /var/www/thing für das zweite Paar.
Hinweis:
Um das Webroot-Plugin zu verwenden, muss Ihr Server so konfiguriert sein, dass er Dateien aus versteckten Verzeichnissen bereitstellt. Wenn /.bekannt von Ihrer Webserver-Konfiguration speziell behandelt wird, müssen Sie möglicherweise die Konfiguration ändern, um sicherzustellen, dass Dateien in /.well-known/acme-challenge werden vom Webserver bereitgestellt.
Um ein Zertifikat mit einem integrierten „Standalone zu erhalten ” Webserver (ggf. müssen Sie Ihren vorhandenen Webserver vorübergehend stoppen) für example.com und www.example.com:
$ sudo certbot certonly --standalone -d example.com -d www.example.com
Automatische Erneuerung
Die Certbot-Pakete auf Ihrem System enthalten einen Cron-Job, der Ihre Zertifikate automatisch erneuert, bevor sie ablaufen. Da Let’s Encrypt-Zertifikate 90 Tage lang gültig sind, ist es sehr ratsam, diese Funktion zu nutzen. Sie können Ihre Zertifikate automatisch erneuern, indem Sie diesen Befehl ausführen:
$ sudo certbot renew

Debian Stretch(9.0) HOWTO:

Installieren
Da Certbot für Ihr System gepackt ist, müssen Sie nur die folgenden Pakete apt-get abrufen.
Zuerst müssen Sie den Anweisungen hier folgen, um die Backports repo, falls noch nicht geschehen.
Für diesen Lauf:
$ sudo echo "deb http://ftp.debian.org/debian stretch-backports main" >> /etc/apt/sources.list
$ sudo apt-get update
$ sudo apt-get install certbot -t stretch-backports

Erweiterte erste Schritte
Certbot unterstützt eine Reihe verschiedener „Plugins “, der verwendet werden kann, um Zertifikate zu erhalten und/oder zu installieren.
Da Ihre Serverarchitektur die automatische Installation noch nicht unterstützt, müssen Sie den Befehl certonly verwenden, um Ihr Zertifikat zu erhalten.
$ sudo certbot certonly
Auf diese Weise können Sie interaktiv das Plugin und die Optionen auswählen, die zum Erhalt Ihres Zertifikats verwendet werden. Wenn Sie bereits einen Webserver betreiben, empfehlen wir die Auswahl des „webroot ”-Plug-in.
Alternativ können Sie weitere Informationen in der Befehlszeile angeben.
Um ein Zertifikat mit dem „webroot ”-Plugin, das mit dem Webroot-Verzeichnis jeder Webserver-Software arbeiten kann:
$ sudo certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com -w /var/www/thing -d thing.is -d m.thing.is
Dieser Befehl erhält ein einzelnes Zertifikat für example.com, www.example.com, thing.is und m.thing.is; Es wird Dateien unter /var/www/example platzieren, um die Kontrolle über die ersten beiden Domains zu beweisen, und unter /var/www/thing für das zweite Paar.

Hinweis:
Um das Webroot-Plugin zu verwenden, muss Ihr Server so konfiguriert sein, dass er Dateien aus versteckten Verzeichnissen bereitstellt. Wenn /.bekannt von Ihrer Webserver-Konfiguration speziell behandelt wird, müssen Sie möglicherweise die Konfiguration ändern, um sicherzustellen, dass Dateien in /.well-known/acme-challenge werden vom Webserver bereitgestellt.

Um ein Zertifikat mit einer integrierten „eigenständigen ” Webserver (ggf. müssen Sie Ihren vorhandenen Webserver vorübergehend stoppen) für example.com und www.example.com:
$ sudo certbot certonly --standalone -d example.com -d www.example.com
Automatische Erneuerung
Die Certbot-Pakete auf Ihrem System enthalten einen Cron-Job, der Ihre Zertifikate automatisch erneuert, bevor sie ablaufen. Da Let’s Encrypt-Zertifikate 90 Tage lang gültig sind, ist es sehr ratsam, diese Funktion zu nutzen. Sie können Ihre Zertifikate erneuern, indem Sie diesen Befehl ausführen:
$ sudo certbot renew


Ubuntu
  1. So installieren Sie VirtualBox 5.1 auf Debian 9 (Stretch)

  2. Installieren Sie Node.js in Ubuntu und Debian

  3. 2 Möglichkeiten, VirtualBox auf Debian 9 Stretch zu installieren

  4. Installieren und konfigurieren Sie OwnCloud auf Ubuntu 21 / Debian 11

  5. Befehle zum Installieren von Pantheon Desktop auf Debian Buster und Stretch

So installieren Sie FFmpeg auf Debian 9 Stretch

So installieren Sie XWiki auf Debian 9 Stretch

So installieren Sie Gulp.js auf Debian 9 Stretch

So installieren Sie Odoo auf Debian 9 Stretch

So installieren Sie Steam unter Debian 9 Stretch

So installieren Sie Go unter Debian 9 Stretch