title | excerpt | updated |
---|---|---|
Jak zainstalować certyfikat SSL na serwerze VPS |
Dowiedz się, jak zainstalować certyfikat SSL na serwerze VPS od OVHcloud |
2025-01-24 |
Bezpieczeństwo strony WWW jest kluczowe, aby chronić wrażliwe dane użytkowników i zwiększyć ich zaufanie. Certyfikat SSL (Secure Sockets Layer) umożliwia szyfrowanie danych przesyłanych między użytkownikami i stroną WWW, co zwiększa jej wiarygodność. Niniejszy przewodnik dokumentuje korzystanie z *Let's Encrypt, darmowej i zautomatyzowanej usługi.
Dowiedz się, jak zainstalować certyfikat SSL na serwerze VPS od OVHcloud.
Warning
OVHcloud udostępnia różnorodne usługi, jednak to Ty odpowiadasz za ich konfigurację i zarządzanie nimi. Ponosisz więc odpowiedzialność za ich prawidłowe funkcjonowanie.
Oddajemy w Twoje ręce tutorial, którego celem jest pomoc w jak najbardziej optymalnym wykonywaniu bieżących zadań. Niemniej jednak, w przypadku trudności zalecamy skontaktowanie się z wyspecjalizowanym usługodawcą i/lub skontaktowanie się z dostawcą usługi. Niestety firma OVH nie jest w stanie udzielić Ci wsparcia w tym zakresie. Więcej informacji znajduje się w sekcji Sprawdź również tego tutoriala.
- Wykupienie usługi VPS
- Dostęp administratora (sudo) przez SSH do serwera VPS
- Posiadanie działającej strony www dostępnej poprzez
HTTP
- Etap 1 - Zaloguj się do Twojego serwera VPS OVHcloud
- Etap 2 - Zainstaluj Certbot
- Etap 3 - Uzyskaj certyfikat SSL za pomocą Let's Encrypt
- Etap 4 - Skonfiguruj serwer WWW
- Etap 5 - Włącz automatyczne odnawianie
- Pobierz klienta SSH, takiego jak PuTTY lub użyj wbudowanego terminala w systemie operacyjnym.
- Zaloguj się do Twojego serwera VPS OVHcloud, używając dostarczonych danych:
ssh root@<vps_ip>
Zastąp<vps_ip>
adresem IP Twojego serwera VPS OVHcloud.
Certbot to narzędzie do automatycznego zarządzania certyfikatami Let's Encrypt. Aby zainstalować Certbot w zależności od dystrybucji Linux, postępuj zgodnie z poniższymi instrukcjami.
[!tabs] Ubuntu/Debian
sudo apt update sudo apt install certbotCentOS
sudo yum install epel-release sudo yum install certbotFedora
sudo dnf install certbot ``
Upewnij się, że serwer Certbot został poprawnie zainstalowany, uruchamiając następujące polecenie:
certbot --version
Musi to wskazywać zainstalowaną wersję Certbot.
[!primary]
Jeśli zainstalowałeś serwer www (Nginx lub Apache), zalecamy użycie wtyczek Certbot do automatyzacji konfiguracji SSL i włączenia przekierowań
HTTPS
. Wtyczki te upraszczają instalację, ponieważ zarządzają bezpośrednio plikami konfiguracyjnymi serwera www.
W zależności od serwera hostingowego wpisz odpowiednie wiersze poleceń:
[!tabs] Nginx
Zainstaluj wtyczkę Certbot Nginx:
sudo apt install python3-certbot-nginx -yWygeneruj certyfikat SSL:
sudo certbot --nginx -d your_domainApache
Zainstaluj wtyczkę Certbot Apache:
sudo apt install python3-certbot-apache -yWygeneruj certyfikat SSL:
sudo certbot --apache -d your_domain
Certbot automatycznie skonfiguruje certyfikat SSL i przekierowanie HTTPS
. Upewnij się, że Twoja strona WWW jest dostępna poprzez HTTPS
.
Jeśli chcesz skonfigurować serwer ręcznie, użyj programu Certbot w trybie autonomicznym. Tryb ten wykorzystuje tymczasowy serwer zintegrowany z Certbot w celu potwierdzenia Twojej nazwy domeny i wygenerowania certyfikatu SSL.
Aby zażądać certyfikatu, użyj następującego polecenia:
sudo certbot certonly --standalone -d your_domain
Zastąp your_domain
nazwą domeny.
Warning
Metoda ta tymczasowo zatrzymuje wszystkie usługi korzystające z portu 80 (np. inny serwer www).
Po wygenerowaniu certyfikatu pliki będą dostępne w /etc/letsencrypt/live/your_domain/
:
fullchain.pem
: kompletny certyfikat.privkey.pem
: klucz prywatny.
[!primary] Jeśli korzystałeś wcześniej z automatycznego rozwiązania (z wtyczkami Certbot) (Etap 3), a Twoja strona WWW jest dostępna poprzez
HTTPS
, przejdź bezpośrednio do etap 5.
1. Otwórz plik konfiguracyjny Twojej strony WWW (na przykład /etc/nginx/sites-available/your_domain.conf
).
2. Aby aktywować certyfikat SSL, dodaj następujące linie:
server {
listen 443 ssl;
server_name your_domain;
ssl_certificate /etc/letsencrypt/live/your_domain/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/your_domain/privkey.pem;
# Paramètres de sécurité supplémentaires
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
# Redirection HTTP vers HTTPS
location / {
try_files $uri $uri/ =404;
}
}
3. Dodaj automatyczne przekierowanie HTTP
do HTTPS
:
server {
listen 80;
server_name your_domain;
return 301 https://$host$request_uri;
}
4. Testuj i restartuj Nginx:
sudo nginx -t
sudo systemctl reload nginx
Upewnij się, że Twoja strona WWW jest dostępna poprzez HTTPS
.
1. Włącz moduły SSL i nagłówki:
sudo a2enmod ssl
sudo a2enmod headers
2. Zmień konfigurację Twojej strony WWW (na przykład /etc/apache2/sites-available/your_domain.conf
), aby zawierała:
<VirtualHost *:80>
ServerName your_domain
DocumentRoot /var/www/your_domain
Redirect permanent / https://your_domain/
<Directory /var/www/your_domain>
AllowOverride All
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/ssltest_error.log
CustomLog ${APACHE_LOG_DIR}/ssltest_access.log combined
</VirtualHost>
<VirtualHost *:443>
ServerName your_domain
DocumentRoot /var/www/your_domain
# Activer SSL
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/your_domain/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/your_domain/privkey.pem
# Paramètres de sécurité supplémentaires
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite HIGH:!aNULL:!MD5
SSLHonorCipherOrder on
<Directory /var/www/your_domain>
AllowOverride All
Require all granted
</Directory>
ErrorLog ${APACHE_LOG_DIR}/ssltest_error.log
CustomLog ${APACHE_LOG_DIR}/ssltest_access.log combined
</VirtualHost>
3. Przetestuj i uruchom ponownie Apache:
sudo apachectl configtest
sudo systemctl restart apache2
Upewnij się, że Twoja strona WWW jest dostępna poprzez HTTPS
.
Certyfikaty Let's Encrypt są ważne przez 90 dni. Skonfiguruj automatyczne odnawianie za pomocą Certbota:
Test automatycznego odnowienia:
sudo certbot renew --dry-run
Certbot automatycznie konfiguruje zadanie cron
lub timer systemd w celu zarządzania odnawianiem. Sprawdź jej status za pomocą:
sudo systemctl list-timers | grep certbot
W przypadku wyspecjalizowanych usług (pozycjonowanie, rozwój, etc.) skontaktuj się z partnerami OVHcloud.
Dołącz do grona naszych użytkowników.