জন-জনসাধারণের মুখোমুখি সার্ভারের জন্য আমি কীভাবে চলুন এনক্রিপ্ট শংসাপত্র পেতে পারি?


9

আমার একটি ব্যক্তিগত অ্যাপাচি সার্ভার রয়েছে, কেবল স্টার্টএসএল শংসাপত্রের সাথে 443 পোর্টে আমার ল্যান থেকে পৌঁছানো যায় reac

ফায়ারফক্স ৫১ প্রকাশিত হওয়ার পরে, স্টার্টএসএল মূল শংসাপত্র বিশ্বস্ত দোকান থেকে সরানো হওয়ায় আমি এর সাথে আর সংযোগ করতে পারি না ।

আমি লেটস এনক্রিপ্টে স্থানান্তরিত হওয়ার বিষয়টি বিবেচনা করেছি, তবে এর জন্য একটি সর্বজনীন-মুখোমুখি এইচটিটিপি সার্ভারের প্রয়োজন বলে মনে হচ্ছে। আমার পরিস্থিতিতে লেটস এনক্রিপ্ট ব্যবহার করা কি সম্ভব?

আমি বরং কোনও এসএসএল শংসাপত্রের জন্য অর্থ প্রদান করা এড়াতে চাই if

উত্তর:


10

আপনি যদি ডোমেনের জন্য ডিএনএস নিয়ন্ত্রণ করেন তবে আপনি টিএনএসটি-রেকর্ড তৈরি করে মালিকানা প্রমাণের জন্য dns-01 চ্যালেঞ্জ পদ্ধতিটি ব্যবহার করতে পারেন।

এটি ম্যানুয়ালি বা স্বয়ংক্রিয়ভাবে করা যেতে পারে। আমি মনে করি এমনকি সরকারী সার্টবোট ক্লায়েন্ট এখন ডিএনএস -01 সমর্থন করে।

একটি দ্রুত গুগল আমাকে বিভিন্ন স্ক্রিপ্ট এবং ক্লায়েন্ট ব্যবহার করে একগুচ্ছ টিউটোরিয়াল দেখায় যাতে আমি সেগুলির এখানে সমস্ত পুনরাবৃত্তি করব না। এটি বিশেষত ইন্ট্রানেট শংসাপত্রগুলি স্বয়ংক্রিয়ভাবে প্রবর্তন করে।


আপনি কি নিশ্চিত যে এটি সত্যিই ইন্ট্রনেটে কাজ করে? যদি আমি হোস্টের /etc/resolv.conf কেবল সরাইটবট চালিত করি তবে কী হবে?
পিটারহ - মনিকা পুনরায় ইনস্টল করুন

@ পেপার হ্যাঁ, এটি ডকুমেন্টেশন অনুযায়ী ইন্ট্রানেটে কাজ করে।
BE77Y

@ পেটার আমি নিশ্চিত না আপনি রেজোলভকনফ ওভাররাইট করে কী চেষ্টা করছেন। টিএসটিটি-রেকর্ডটি সার্বজনীন ডিএনএসে তৈরি করা দরকার যেহেতু চলুন এনক্রিপ্ট বৈধকরণ সার্ভারগুলি, সার্টিবোট ক্লায়েন্ট নয়, রেকর্ডটি সমাধান করতে সক্ষম হওয়া দরকার। এটি যদি স্থানীয়ভাবে ঘটে থাকে তবে বৈধতাটির খুব বেশি মূল্য হবে না। যে সার্ভারের জন্য শংসাপত্রটি জারি করা হয় তা সম্পূর্ণভাবে ব্যক্তিগত হতে পারে।
মার্টিজন হিমেলস

@ মার্তিজন হিমেলস ভাল, এখন আমি আমার এই পুরানো মন্তব্যটি আর বুঝতে পারি না। আমি কোনওভাবে এর ডিএনএসগুলিকে ট্রিক করে লেটসক্রিপ্টের সাহায্যে ইন্ট্রানেট শংসাপত্র তৈরি করি, এটি সর্বজনীন * .intranet.mydomain অনুরোধগুলির জন্য পাবলিক আইপি সহ একটি তৃতীয় সার্ভার প্রদর্শন করে - তবে এটি কেবল লেটসক্রিপ্টের বহির্গামী ডিএনএস সার্ভারের জন্যই করে । আগত ডিএনএস ট্র্যাফিককে tcpdump-ing দিয়ে আমি তাদের আইপি পেয়েছি। Bind9 এর জন্য তথাকথিত "মতামত" রয়েছে। সুতরাং, এই তৃতীয় সার্ভারটি এর জন্য টিউনযুক্ত একটি অ্যাপাচি কনফিগারেশন সহ * .intranet.mydomain শংসাপত্রগুলি পেতে পারে। এর পরে, কীগুলি আরএসসিএনসি স্ক্রিপ্টগুলির সাথে ইন্ট্রানেটে মিরর করা যায়।
পিটারহ - মনিকা

@ মার্তিজন হিমেলস আমি এটি করছি কারণ লেটসক্রিপ্টের অঞ্চলভিত্তিক অনুমোদনের স্বয়ংক্রিয়করণ করতে আমার তখন সমস্যা হয়েছিল। সম্ভবত এখন এটি কার্যকর হবে, তবে সত্যই আমি সাধারণভাবে লেটেনক্রিপট নিয়ে খুব সন্তুষ্ট নই (ভাল ... এর স্বয়ংক্রিয়করণের সমস্যায় আমি অবশ্যই খুব খুশী যে এটি বিদ্যমান) আমি আবার এটিকে কাজ করতে চাই না , আমি একবার কি ঠিক করেছি। (আমি মনে করি আমরা সকলেই এই জাতীয়
কাজগুলিকে

5

সার্টিবোট ক্লায়েন্টের একটি ম্যানুয়াল ডিএনএস চ্যালেঞ্জ করার ক্ষমতা রয়েছে। এই প্রশ্নের (বর্তমানে দ্বিতীয় সবচেয়ে জনপ্রিয়) উত্তর খুঁজে পাওয়া গেছে কীভাবে চলুন এনক্রিপ্ট ডিএনএস চ্যালেঞ্জ বৈধতা ব্যবহার করবেন? সমস্ত বিবরণ আছে, এবং আমি ঠিক এটি কাজ হিসাবে পরীক্ষিত।

মূলত, আপনি এই আদেশটি পরিচালনা করেন এবং দিকনির্দেশগুলি অনুসরণ করেন:

certbot -d site.your.dom.ain --manual --preferred-challenges dns certonly

0

আপনি উল্লেখ করেছেন যে আপনি অ্যাপাচি ব্যবহার করছেন, তবে আপনি যদি এটির সাথে আবদ্ধ না হন তবে ক্যাডিসারভার ব্যবহার করে খুব সহজ পথ সম্ভব ।

সেখানে আপনাকে কেবল Caddyfileনীচের সামগ্রী সহ একটি সংজ্ঞা দিতে হবে :

example.com
tls {
    dns cloudflare
}

আপনি কনফিগারেশনে যে ডিএনএস সরবরাহকারীর ব্যবহার করছেন তা উল্লেখ করুন এবং আপনি পরিবেশের ভেরিয়েবলের মাধ্যমে যে API টি ব্যবহার করছেন তা কনফিগার করুন। ডক্স থেকে সমর্থিত সরবরাহকারীর তালিকা থেকে আঁকুন ।

সেখানে প্রয়োজনীয় সবই। প্রথম শুরুতে আউটপুটটি এমন হবে:

Activating privacy features... 2019/10/21 13:36:48 [INFO][cache:0xc0001c8190] Started certificate maintenance routine
[INFO][cache:0xc000092730] Started certificate maintenance routine
2019/10/21 13:24:49 [INFO][example.com] Obtain certificate
2019/10/21 13:24:49 [INFO] [example.com] acme: Obtaining bundled SAN certificate
2019/10/21 13:24:50 [INFO] [example.com] AuthURL: https://acme-v02.api.letsencrypt.org/acme/authz-v3/876706285
2019/10/21 13:24:50 [INFO] [example.com] acme: Could not find solver for: tls-alpn-01
2019/10/21 13:24:50 [INFO] [example.com] acme: Could not find solver for: http-01
2019/10/21 13:24:50 [INFO] [example.com] acme: use dns-01 solver
2019/10/21 13:24:50 [INFO] [example.com] acme: Preparing to solve DNS-01
2019/10/21 13:24:50 [INFO] cloudflare: new record for example.com, ID XXX
2019/10/21 13:24:50 [INFO] [example.com] acme: Trying to solve DNS-01
2019/10/21 13:24:50 [INFO] [example.com] acme: Checking DNS record propagation using [127.0.0.11:53]
2019/10/21 13:24:50 [INFO] Wait for propagation [timeout: 2m0s, interval: 2s]
2019/10/21 13:24:50 [INFO] [example.com] acme: Waiting for DNS record propagation.
2019/10/21 13:24:52 [INFO] [example.com] acme: Waiting for DNS record propagation.
2019/10/21 13:24:55 [INFO] [example.com] The server validated our request
2019/10/21 13:24:55 [INFO] [example.com] acme: Cleaning DNS-01 challenge
2019/10/21 13:24:55 [INFO] [example.com] acme: Validations succeeded; requesting certificates
2019/10/21 13:24:56 [INFO] [example.com] Server responded with a certificate.
done.

Serving HTTPS on port 443
https://example.com

2019/10/21 13:36:48 [INFO] Serving https://example.com

Serving HTTP on port 80
http://example.com

2019/10/21 13:36:48 [INFO] Serving http://example.com
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.