我正在Google Compute Engine上运行一个新build的docker 。 我把它转换成使用https,使用letsencrypt ,然后通过 letsencrypt获得A +评分。 但是,我正在使用的脚本代理不支持启用的两个TLS 1.0密码套件[ TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA , TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ],我想添加TLS-DHE-RSA-WITH-AES-256-CBC-SHA由开源的rebol3 fork ren-c支持。 我修改了我的web.ssl.template.yml文件 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:\ ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:\ ECDHE-RSA-AES256-SHA; 至 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:\ ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:\ ECDHE-RSA-AES256-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA; 并重新使用应用程序 sudo ./launcher rebuild app 但是这不会改变可用的cipher_suites。 我现在想知道是否必须直接改变nginx.conf,而不是要求话语构build脚本来做到这一点…
我试图让Letsencrypt在Ubuntu 15.10服务器上与Phusion Passenger(Nginx)一起工作。 我已经采取的步骤: sudo git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt sudo service nginx stop cd /opt/letsencrypt ./letsencrypt-auto certonly –standalone -d example.com -d www.example.com 这创build了证书,链,fullchain和privkey pem文件。 然后用下面的代码编辑我的/etc/nginx/sites-available/example.conf: server { listen 80; server_name example.com www.example.com; return 301 https://$host$request_uri; } server { listen 443 ssl; server_name www.example.com; return 301 $scheme://example.com$request_uri; } server { listen 443 ssl; server_name example.com; root […]
我已经使用–standalone标志来设置证书,但是问题是我必须在每次需要更新证书时停止Nginx服务器,因为–standalone选项要求80端口是免费的。 –webroot方法不需要停止服务器,并基本上closures服务器上的所有站点。 那么是否可以使用–standalone标志安装的–webroot更新证书?
我有一个运行两个子域的Nginx服务器。 其中一个使用proxy_pass将所有内容redirect到Meteor应用程序,而另一个子域只使用Laravel,但是与普通域名不同。 所以,当我启动./letsencrypt-auto我得到了两个子域的以下错误消息: Failed authorization procedure. subdomain.mydomain.com (http-01): urn:acme:error:unauthorized :: The client lacks sufficient authorization :: Invalid response from http://subdomain.mydomain.com/.well-known/acme-challenge/xyzxyzxy_xzyzxyxyyx_xyzyxzyxz: "<html> <head><title>404 Not Found</title></head> <body bgcolor="white"> <center><h1>404 Not Found</h1></center> 我的解释是,这是行不通的,因为我的Laravel子域不在/var/www/domain.com/html但在/var/www/laravel/html和我的meteor应用程序是somwhere其他和ngnix只是代理传递。 所以我的问题是:我可以redirect/.well-known/acme-challenge两个子域名/知名/ acme-challenge真正的/ .well- known,让letsencrypt-auto不会抛出这个错误? 更多信息: 我试过了 location '/.well-known/acme-challenge' { default_type "text/plain"; root /tmp/letsencrypt-auto; } 但它没有工作… configuration我的Meteor子域: server { listen 80; listen [::]:80; # SSL configuration […]
这是我的Nginx conf文件: upstream app { server unix:/home/deploy/example_app/shared/tmp/sockets/puma.sock fail_timeout=0; } server { listen 80; listen 443 ssl; # ssl on; server_name localhost example.com www.example.com; root /home/deploy/example_app/current/public; ssl_certificate /etc/letsencrypt/live/www.example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/www.example.com/privkey.pem; try_files $uri/index.html $uri @app; location / { proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Real-IP $remote_addr; proxy_set_header Host $host; proxy_redirect off; proxy_http_version 1.1; proxy_set_header Connection ''; […]
我使用certbot申请Let's Encrypt证书,我的服务器是centos 7.2和nginx 1.11.9 。 这是什么意思? [root@test ~]# certbot certonly –webroot -w /var/www/www.example.com -d example.com -d www.example.com Failed authorization procedure. example.com (http-01): urn:acme:error:unauthorized :: The client lacks sufficient authorization :: Invalid response from http://example.com/.well-known/acme-ch <head><title>404 Not Found</title></head> <body bgcolor="white"> <center><h1>404 Not Found</h1></center> <hr><center>", www.example.com (http-01): urn:acme:error:unauthorized :: The client lacks sufficient authorization :: Invalid response […]
我正在用这些说明安装netdata( https://www.digitalocean.com/community/tutorials/how-to-set-up-real-time-performance-monitoring-with-netdata-on-ubuntu-16-04 ) 最后它使用htpasswd创build一个用户:密码文件,看起来像是以某种方式进行了散列处理。 如果我看看我看到的文件… username:$somekindofpasswordhashandnotthepasswordientered 然后指示告诉我做一个这样的服务器块… server { listen your_server_ip:80; server_name example.com; auth_basic "Authentication Required"; auth_basic_user_file netdata-access; netdata-access是nginx conf目录中的密码文件。 所以当我访问这个页面并input密码时,我是否通过networking发送密码明文,或者nginx模块对它进行了哪些encryption? 服务器块在端口80上,而不是443 … 编辑:我快速阅读了这两个东西的文档,我发现没有关于我的问题的信息
尝试运行该命令时出现这个奇怪的letsencrypt错误 $ certbot certonly –standalone –email example@gmail.com –agree-tos -n -d trumporate.com,www.trumporate.com Saving debug log to /var/log/letsencrypt/letsencrypt.log Obtaining a new certificate Performing the following challenges: tls-sni-01 challenge for trumporate.com tls-sni-01 challenge for www.trumporate.com Waiting for verification… Cleaning up challenges Failed authorization procedure. trumporate.com (tls-sni-01): urn:acme:error:connection :: The server could not connect to the client to verify […]
问题 当我打kevinsuttle.com ,我得到 "No data received ERR_EMPTY_RESPONSE". 当我打https://kevinsuttle.com ,我得到的网站。 鬼0.7.5 nginx 1.4 => 1.9.9 letsencrypt 0.2.0 数字海洋 :Ubuntu 14.04鬼一键滴 在networking>域名下 ,我有两个kevinsuttle.com和www.kevinsuttle.com作为Alogging指向服务器的IP地址( @ )。 DNSimplelogging | types| 名称| TTL | 内容| | —— | ——————— | ————— | —- ——————– | | url| www.kevinsuttle.com | 3600(1小时)| http://kevinsuttle.com | Ghost的config.js中唯一修改的部分是我的域名。 url: 'http://kevinsuttle.com', Nginx 1.9 nginx 1.9默认不会创build以下目录: 在/ […]
按照本指南,我已经有了一个parsing服务器并运行在数字海洋上。 在configurationmongo数据库进行迁移时,请执行以下命令: sudo cat /etc/letsencrypt/archive/domain_name/{fullchain1.pem,privkey1.pem} | sudo tee /etc/ssl/mongo.pem 之后,教程说: 更新Let's Encrypt证书后,您将不得不重复上述命令。 如果您configurationLet's Encrypt证书的自动更新,请记住包含此操作。 为了做到这一点,我添加了一个cronjob,让我们来encryption这样的cronjob: 30 2 * * 1 /opt/letsencrypt/letsencrypt-auto renew >> /var/log/le-renew.log 33 2 * * 1 cat /etc/letsencrypt/archive/DOMAIN/{fullchain1.pem,privkey1.pem} | tee /etc/ssl/mongo.pem 35 2 * * 1 /etc/init.d/nginx reload 但是,星期一重新启动服务器后,mongod无法启动,因为找不到/读取/etc/ssl/mongo.pem 。 如何正确设置? 我需要在另一个cronjob中chown / chmod文件吗? 谢谢你的帮助!