centos letsencrypt SSL证书自动更新

lets 证书自动更新,将下面的定时任务加入crontab,crontab -e打开复制粘贴:

0 12 * * * /usr/bin/certbot renew --quiet

更新之后,重新加载nginx

0 12 1,15 * * /usr/bin/certbot renew --quiet --post-hook "nginx -s reload"
52 0,12 * * * root /usr/bin/certbot renew --renew-hook 'service nginx reload'

https://www.nginx.com/blog/using-free-ssltls-certificates-from-lets-encrypt-with-nginx/

### 使用 Let's Encrypt 生成 SSL/TLS 证书 为了通过 Let's Encrypt 获取并安装 SSL/TLS 证书,需遵循一系列特定命令和配置过程。首先,确保服务器上已安装必要的软件包,例如 `certbot` 工具,这是官方推荐用于自动化获取和续订证书的方式。 #### 安装 Certbot 和 Nginx 插件 对于基于 Debian 或 Ubuntu 的系统: ```bash sudo apt update && sudo apt install certbot python3-nginx ``` 对于基于 Red Hat 或 CentOS 的系统,则应使用如下命令来更新仓库并安装所需组件[^5]: ```bash sudo yum install epel-release sudo yum install certbot python2-certbot-nginx ``` #### 请求新证书 Certbot 提供了一个简单的方式来请求新的 SSL 证书并与 Web 服务器集成。针对 Nginx 用户来说,只需运行一条简单的命令即可完成整个流程: ```bash sudo certbot --nginx -d example.com -d www.example.com ``` 这条指令会自动处理域名验证、下载证书文件以及重新加载 Nginx 配置以应用更改。如果希望手动指定路径保存私钥与公钥,可参照类似下面的做法[^4]: ```bash sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 \ -keyout /etc/nginx/ssl/example.key \ -out /etc/nginx/ssl/example.crt ``` 不过需要注意的是,在实际操作中通常不需要这样做,因为 Certbot 能够很好地管理这些细节。 #### 自动化续期机制 为了让证书保持有效状态而不必每次都手动干预,建议设置定时任务来进行定期检查和必要时的自动续约。大多数 Linux 发行版默认情况下已经包含了这样的安排;可以通过查看 `/etc/cron.d/certbot` 文件确认这一点。此外也可以自行创建 cron job 来实现这一功能: ```bash echo "0 3 * * * root test -x /usr/bin/certbot && /usr/bin/certbot renew --quiet" | sudo tee -a /etc/crontab > /dev/null ``` 这将在每天凌晨三点钟尝试无声模式下刷新即将过期的证书。 #### 测试 HTTPS 设置的安全等级 最后一步是利用第三方服务评估当前站点所使用的加密协议强度。访问 [Qualys SSL Labs](https://www.ssllabs.com/ssltest/) 并输入目标网站地址能够获得详细的评分报告,帮助进一步优化安全策略[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值