Como instalar o Debian GNU/Linux 9.8 Stretch
সুচিপত্র:
- পূর্বশর্ত
- Certbot ইনস্টল করুন
- স্ট্রং ডিএইচ (ডিফি-হেলম্যান) গ্রুপ তৈরি করুন
- একটি চলুন এনক্রিপ্ট এসএসএল শংসাপত্র প্রাপ্ত
- স্বতঃ নবায়ন চলুন এসএসএল শংসাপত্র এনক্রিপ্ট করুন
- উপসংহার
আসুন এনক্রিপ্ট হ'ল ইন্টারনেট সুরক্ষা গবেষণা গ্রুপ (আইএসআরজি) দ্বারা নির্মিত একটি শংসাপত্র কর্তৃপক্ষ। এটি ম্যানুয়াল শংসাপত্র তৈরি, বৈধতা, ইনস্টলেশন, এবং পুনর্নবীকরণ অপসারণের জন্য ডিজাইন করা সম্পূর্ণ স্বয়ংক্রিয় প্রক্রিয়ার মাধ্যমে বিনামূল্যে এসএসএল শংসাপত্র সরবরাহ করে।
লেটস এনক্রিপ্ট দ্বারা জারি করা শংসাপত্রগুলি ইস্যু তারিখ থেকে 90 দিনের জন্য বৈধ এবং আজ সমস্ত বড় ব্রাউজার দ্বারা বিশ্বাসী।
এই টিউটোরিয়ালটি আপনাকে দেবিয়ান 9-তে সার্টিবোট সরঞ্জামটি ব্যবহার করে একটি বিনামূল্যে লেটস এনক্রিপ্ট প্রাপ্ত করার প্রক্রিয়াটির জন্য গাইডড করবে We আমরা নতুন এসএসএল শংসাপত্রটি ব্যবহার করার জন্য কীভাবে অ্যাপাচি কনফিগার করতে হবে এবং এইচটিটিপি / 2 সক্ষম করতে দেখাব।
পূর্বশর্ত
এই টিউটোরিয়ালটি চালিয়ে যাওয়ার আগে আপনি নিম্নলিখিত পূর্বশর্তগুলি পূরণ করেছেন তা নিশ্চিত করুন:
- সুডো সুবিধাগুলি সহ ব্যবহারকারী হিসাবে লগ ইন করেছেন your আপনার সার্ভারের সার্বজনীন সার্ভার আইপিতে একটি ডোমেন নাম ইঙ্গিত করে। আমরা
example.com
ডট কম ব্যবহার করব pআপাচি ইনস্টল। আপনার ডোমেনের জন্য একটি অ্যাপাচি ভার্চুয়াল হোস্ট। কীভাবে এটি তৈরি করতে হয় তার বিশদগুলির জন্য আপনি এই নির্দেশাবলী অনুসরণ করতে পারেন।
Certbot ইনস্টল করুন
সার্টবট হ'ল একটি সম্পূর্ণ বৈশিষ্ট্যযুক্ত এবং সহজেই ব্যবহারযোগ্য সরঞ্জাম যা আসুন এনক্রিপ্ট এসএসএল শংসাপত্রগুলি প্রাপ্ত ও পুনর্নবীকরণের জন্য কার্যগুলি স্বয়ংক্রিয় করতে পারে। Certbot প্যাকেজটি ডিফল্ট ডেবিয়ান সংগ্রহস্থলের অন্তর্ভুক্ত।
প্যাকেজ তালিকা আপডেট করুন এবং নিম্নলিখিত কমান্ডগুলি ব্যবহার করে সার্টিবোট প্যাকেজ ইনস্টল করুন:
sudo apt update
sudo apt install certbot
স্ট্রং ডিএইচ (ডিফি-হেলম্যান) গ্রুপ তৈরি করুন
ডিফি – হেলম্যান কী এক্সচেঞ্জ (ডিএইচ) একটি সুরক্ষিত কোনও যোগাযোগ চ্যানেলের মাধ্যমে ক্রিপ্টোগ্রাফিক কীগুলি নিরাপদে আদান প্রদানের একটি পদ্ধতি।
2048 বিট ডিএইচ পরামিতিগুলির একটি নতুন সেট তৈরি করতে:
sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
যদি আপনি চান, আপনি আকারটি 4096 বিট পর্যন্ত পরিবর্তন করতে পারেন, তবে সেই ক্ষেত্রে, সিস্টেম এন্ট্রপির উপর নির্ভর করে প্রজন্ম 30 মিনিটেরও বেশি সময় নিতে পারে।
একটি চলুন এনক্রিপ্ট এসএসএল শংসাপত্র প্রাপ্ত
আমাদের ডোমেনের জন্য একটি এসএসএল শংসাপত্র পাওয়ার জন্য, আমরা ওয়েবরুট প্লাগইনটি ব্যবহার করতে যা যা
${webroot-path}/.well-known/acme-challenge
ডিরেক্টরিতে অনুরোধ করা ডোমেনটি বৈধ করার জন্য একটি অস্থায়ী ফাইল তৈরি করে কাজ করে। চলুন এনক্রিপ্ট সার্ভারটি অনুরোধ করা ডোমেনটি সেই সার্ভারে সল্টবট চালিত হয় সেখানে যাচাই করার জন্য অস্থায়ী ফাইলটিতে HTTP অনুরোধ জানায়।
এটিকে আরও সহজ করার জন্য আমরা একক ডিরেক্টরি,
/var/lib/letsencrypt
.well-known/acme-challenge
জন্য সমস্ত HTTP অনুরোধগুলি ম্যাপ করতে
/var/lib/letsencrypt
।
নিম্নলিখিত কমান্ডগুলি ডিরেক্টরি তৈরি করে এবং এপাচি সার্ভারের জন্য এটি লিখিতযোগ্য করে তোলে।
sudo mkdir -p /var/lib/letsencrypt/.well-known
sudo chgrp www-data /var/lib/letsencrypt
sudo chmod g+s /var/lib/letsencrypt
সদৃশ কোড এড়ানোর জন্য নিম্নলিখিত দুটি কনফিগারেশন স্নিপেট তৈরি করুন:
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/" AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS
Alias /.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/" AllowOverride None Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Require method GET POST OPTIONS
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 SSLHonorCipherOrder On Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" Header always set X-Frame-Options DENY Header always set X-Content-Type-Options nosniff # Requires Apache >= 2.4 SSLCompression off SSLUseStapling on SSLStaplingCache "shmcb:logs/stapling-cache(150000)" # Requires Apache >= 2.4.11 SSLSessionTickets Off SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem"
উপরের স্নিপেটটি সিফারলি.স্টের প্রস্তাবিত চিপ্স ব্যবহার করছে, ওসিএসপি স্ট্যাপলিং, এইচটিটিপি স্ট্রাইক ট্রান্সপোর্ট সিকিউরিটি (এইচএসটিএস) সক্ষম করে এবং কয়েকটি সুরক্ষা-দৃষ্টি নিবদ্ধ করা এইচটিটিপি শিরোনাম প্রয়োগ করে।
কনফিগারেশন ফাইলগুলি সক্ষম করার আগে, জারি করে
mod_ssl
এবং
mod_ssl
উভয়ই সক্ষম হয়েছে তা নিশ্চিত করুন:
sudo a2enmod ssl
sudo a2enmod headers
HTTP / 2 মডিউল সক্ষম করুন, যা আপনার সাইটগুলিকে দ্রুত এবং আরও শক্তিশালী করে তুলবে:
sudo a2enmod
নিম্নলিখিত কমান্ডগুলি চালিয়ে SSL কনফিগারেশন ফাইলগুলি সক্ষম করুন:
sudo a2enconf letsencrypt
sudo a2enconf ssl-params
পরিবর্তনগুলি কার্যকর হওয়ার জন্য অ্যাপাচি কনফিগারেশনটি পুনরায় লোড করুন:
sudo systemctl reload apache2
এসএসএল শংসাপত্রের ফাইলগুলি পেতে ওয়েবরুট প্লাগইন সহ সার্টবট সরঞ্জামটি ব্যবহার করুন:
sudo certbot certonly --agree-tos --email [email protected] --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.com
যদি এসএসএল শংসাপত্রটি সফলভাবে প্রাপ্ত হয়, তবে সার্টিবোট নিম্নলিখিত বার্তাটি মুদ্রণ করবে:
IMPORTANT NOTES: IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/example.com/fullchain.pem. Your cert will expire on 2019-01-17. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you lose your account credentials, you can recover through e-mails sent to [email protected]. - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF:
এখন আপনার কাছে শংসাপত্রের ফাইলগুলি রয়েছে, আপনার ডোমেন ভার্চুয়াল হোস্ট কনফিগারেশনটি নিম্নরূপে সম্পাদনা করুন:
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
ServerName example.com ServerAlias www.example.com Redirect permanent / https://example.com/ ServerName example.com ServerAlias www.example.com Protocols h2 http:/1.1 Redirect permanent / https://example.com/ DocumentRoot /var/www/example.com/public_html ErrorLog ${APACHE_LOG_DIR}/example.com-error.log CustomLog ${APACHE_LOG_DIR}/example.com-access.log combined SSLEngine On SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem # Other Apache Configuration
উপরের কনফিগারেশন সহ, আমরা HTTPS জোর করে এবং www থেকে নন-www সংস্করণে পুনর্নির্দেশ করছি। আপনার প্রয়োজন অনুসারে বিন্যাস বিন্যাসে নিখরচায় পড়ে যান।
পরিবর্তনগুলি কার্যকর করতে অ্যাপাচি পরিষেবাটি পুনরায় লোড করুন:
sudo systemctl reload apache2
https://
ব্যবহার করে আপনার ওয়েবসাইটটি খুলুন এবং আপনি একটি সবুজ লক আইকনটি লক্ষ্য করবেন।
স্বতঃ নবায়ন চলুন এসএসএল শংসাপত্র এনক্রিপ্ট করুন
আসুন এনক্রিপ্টের শংসাপত্রগুলি 90 দিনের জন্য বৈধ। শংসাপত্রগুলির মেয়াদ শেষ হওয়ার পূর্বে স্বয়ংক্রিয়ভাবে পুনর্নবীকরণের জন্য, সার্টিবোট প্যাকেজটি এমন ক্রোনজব তৈরি করে যা দিনে দুবার চলে এবং স্বয়ংক্রিয়ভাবে কোনও শংসাপত্রের মেয়াদ শেষ হওয়ার 30 দিন আগে পুনর্নবীকরণ করবে।
শংসাপত্রটি পুনর্নবীকরণ হওয়ার পরে আমাদেরও অ্যাপাচি পরিষেবাটি পুনরায় লোড করতে হবে।
--renew-hook "systemctl reload apache2"
করুন যাতে এটি নীচের মত দেখাচ্ছে:
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload apache2"
পুনর্নবীকরণ প্রক্রিয়াটি পরীক্ষা করতে,
--dry-run
ড্রাই
--dry-run
ব্যবহার করুন:
sudo certbot renew --dry-run
যদি কোনও ত্রুটি না থাকে তবে এর অর্থ এই যে নবায়ন প্রক্রিয়াটি সফল হয়েছিল।
উপসংহার
এই টিউটোরিয়ালে, আপনি আপনার ডোমেনের জন্য এসএসএল শংসাপত্রগুলি পেতে, চলুন এনক্রিপ্ট ক্লায়েন্ট সার্টবোট ব্যবহার করেছেন। আপনি সদৃশ কোড এড়ানোর জন্য অ্যাপাচি স্নিপেটসও তৈরি করেছেন এবং শংসাপত্রগুলি ব্যবহার করার জন্য অ্যাপাচি কনফিগার করেছেন। টিউটোরিয়াল শেষে, আপনি স্বয়ংক্রিয় শংসাপত্র পুনর্নবীকরণের জন্য একটি ক্রোনজব সেট আপ করেছেন।
অ্যাপাচি ডিবিয়ান আসুন সার্টিবোট এসএসএল এনক্রিপ্ট করা যাকএই পোস্টটি ডেবিয়ান 9 সিরিজে এলএএমপি স্ট্যাক কীভাবে ইনস্টল করবেন তার একটি অংশ।
এই সিরিজের অন্যান্য পোস্ট:
De ডেবিয়ান 9 এ অ্যাপাচি কীভাবে ইনস্টল করবেন De ডেবিয়ান 9 এ পিএইচপি কীভাবে ইনস্টল করবেন De ডেবিয়ান 9 এ অ্যাপাচি ভার্চুয়াল হোস্টগুলি কীভাবে সেটআপ করবেন De ডেবিয়ান 9-তে মারিয়াডিবি কীভাবে ইনস্টল করবেন Let's দেবিয়ান 9 এ লেভেল এনক্রিপ্ট সহ অ্যাপাচি সুরক্ষিত করুনআসুন সেন্টোস 7 এ এনক্রিপ্ট সহ অ্যাপাচি সুরক্ষিত করুন

এই টিউটোরিয়ালে, আমরা ওয়েব সার্ভার হিসাবে অ্যাপাচি চালিত সেন্টোস 7 সার্ভারে একটি বিনামূল্যে লেটস এনক্রিপ্ট এসএসএল শংসাপত্র ইনস্টল করার জন্য প্রয়োজনীয় পদক্ষেপগুলি আবরণ করব।
সেন্টো 8 এ এনক্রিপ্ট সহ অ্যাপাচি সুরক্ষিত করুন

এই টিউটোরিয়ালটি ব্যাখ্যা করে যে কীভাবে ওয়েব সার্ভার হিসাবে অ্যাপাচি চালিয়ে যাওয়া সেন্টোস 8 এ একটি বিনামূল্যে চলুন এনক্রিপ্ট এসএসএল শংসাপত্র ইনস্টল করতে হয়। আমরা শংসাপত্রগুলি পাওয়ার ও পুনর্নবীকরণের জন্য সার্টিবোট সরঞ্জামটি ব্যবহার করব।
উবুন্টুতে 18.04 এ এনক্রিপ্ট করে অ্যাপাচি সুরক্ষিত করুন

এই টিউটোরিয়ালে, আমরা উবুন্টু 18.04-তে সার্টিবোট সরঞ্জামটি ব্যবহার করে চলুন এনক্রিপ্ট দিয়ে আপনার অ্যাপাচি কীভাবে সুরক্ষিত করা যায় সে সম্পর্কে একটি পদক্ষেপে নির্দেশাবলীর সরবরাহ করব।