Как установить ssl-сертификат с https соединением на свой сайт

Зачем нужен SSL-сертификат?

Я уже описывал что такое SSL в одном из материалов на iklife. Если говорить кратко, то ССЛ позволит вам использовать защищенный протокол шифрования данных на вашем сайте. Данные, передаваемые от сайта к клиенту (посетителю) будут надежно зашифрованы. Никакие злодеи не смогут получить к ним доступ, как бы они не пытались.

Реализация такого подхода возможна благодаря математически связанным ключам шифрования. От сервера (веб-ресурса) к клиенту (компьютеру посетителя) информация передается с помощью трех ключей шифрования. Два из них – закрытые. Они есть и у сервера, и у клиента. Третий ключ – открытый, он используется обеими машинами.

Все три ключа связаны между собой, даже если злоумышленник узнает открытый ключ, он никогда не сможет расшифровать информацию из-за отсутствия двух других ключей. Также во время обмена данными между клиентом и сервером создается ключ сессии, который является гарантом безопасности ваших данных.

Безопасность и конфиденциальность – две вещи, к которым стремится интернет-сообщество. Именно по этой причине к сайтам, не использующим защищенное соединение, доверие неуклонно падает.

Даже браузеры, такие как Google Chrome, Opera или Mozilla Firefox, стали помечать сайты без https как нежелательные. Пока что просто обходятся предупреждением, однако в будущем на такие сайты, возможно, будут вешаться заглушки от браузера, где пользователь должен подтвердить, что он осознает весь риск и берет на себя ответственность в случае потери данных.

Наличие или отсутствие защищенного соединения может учитываться и поисковыми системами. Если Яндекс пока что говорит о том, что сайты с http и https индексируются равнозначно, то в Гугле уже прослеживаются некоторые изменения. В скором времени сайты могут помечаться как небезопасные и начать очень сильно проседать по позициям.

По этим причинам можно сделать вывод, что установка зашифрованного соединения не просто желательна, а необходима. Все без исключения пользователи хотят, чтобы их данные были в целости и сохранности. Так зачем же лишать их этих благ, тем более, что сделать все это можно абсолютно бесплатно, с помощью того же Let`s Encrypt.

Что такое SSL-сертификат и для чего он нужен

Безопасность и конфиденциальность в интернете — важнейший фактор для пользователей при посещении любого сайта. Согласитесь, никому не хочется лишиться пароля от банковской карты или другой конфиденциальной информации после невинного серфинга в сети. От того насколько защищен ваш сайт зависит доверие к нему со стороны пользователей и поисковиков.

SSL — это сертификат или своего рода «удостоверение», подтверждающее, что ваш сайт безопасен для пользователей. Без этого сертификата, данные, которые вы вводите на сайте, могут быть перехвачены злоумышленниками.

Если пользователь попадает на сайт без SSL, то видит вот такую ужасную картину (с Google):

Аналогично с Яндекса:

В адресной строке все не менее печально.

Как вы понимаете, увидев подобное предупреждение, пользователь тут же покинет сайт. Поэтому SSL нужен не только магазинам, но и вообще любому современному сайту, включая личные блоги.

Соответственно дело за малым — получить сертификат и установить его на сайт. Получить SSL  можно бесплатно и платно.

Это интересно: Обучение на аналитика данных

Предварительные требования

В этом руководстве описывается самый распространенный способ получения сертификата для использования со службами IIS. Независимо от того, какой способ использует ваша организация, убедитесь, что сертификат соответствует требованиям к сертификатам PKI для точки обновления программного обеспечения Configuration Manager. Как и в случае с любым сертификатом, центр сертификации (ЦС) должен быть доверенным для устройств, обменивающихся данными с сервером WSUS.

  • Сервер WSUS с установленной ролью точки обновления программного обеспечения.
  • Перед включением TLS/SSL убедитесь, что вы следуете по отключению повторного запуска и настройке ограничений памяти для WSUS.
  • Используйте один из двух следующих вариантов:
    • В хранилище сертификатов Личные на сервере WSUS уже есть соответствующий сертификат PKI.
    • Возможность запросить и получить соответствующий сертификат PKI для сервера WSUS из корневого ЦС предприятия.

Получение сертификата из ЦС (при необходимости)

Если у вас уже есть соответствующий сертификат в хранилище сертификатов Личные сервера WSUS, пропустите этот раздел и перейдите к разделу . Чтобы отправить запрос на сертификат во внутренний ЦС для установки нового сертификата, следуйте инструкциям в этом разделе.

  1. На сервере WSUS откройте командную строку администрирования и выполните . Для управления сертификатами локального компьютера учетная запись пользователя должна иметь разрешения локального администратора.

    Откроется средство диспетчера сертификатов для локального устройства.

  2. Разверните узел Личные и щелкните правой кнопкой мыши Сертификаты.

  3. Выберите Все задачи и Запросить новый сертификат.

  4. Выберите Далее, чтобы начать регистрацию сертификата.

  5. Выберите тип сертификата для регистрации. Назначение сертификата — Проверка подлинности сервера, а используемый шаблон сертификата (Майкрософт) — Веб-сервер или пользовательский шаблон, для параметра Проверка подлинности сервера которого указано значение Расширенное использование ключа. Возможно, вам будет предложено ввести дополнительные сведения для регистрации сертификата. Как правило, указываются следующие минимальные сведения:

    • Общее имя. На вкладке Субъект укажите полное доменное имя сервера WSUS.
    • Понятное имя. На вкладке Общие укажите описательное имя, которое поможет вам определить сертификат позже.
  6. Выберите Зарегистрировать и Завершить, чтобы завершить регистрацию.

  7. Откройте сертификат, если вы хотите просмотреть сведения о нем, включая отпечаток сертификата.

Совет

Если сервер WSUS подключен к Интернету, вам потребуется внешнее полное доменное имя в качестве значения субъекта или альтернативного имени субъекта в сертификате.

Настройка веб-служб WSUS для обязательного использования SSL

  1. В диспетчере IIS на сервере WSUS откройте Сайты > Администрирование WSUS.

  2. Разверните сайт администрирования WSUS, чтобы увидеть список веб-служб и виртуальных каталогов для служб WSUS.

  3. Для каждой из следующих веб-служб WSUS:

    • ApiRemoting30
    • ClientWebService
    • DSSAuthWebService
    • ServerSyncWebService
    • SimpleAuthWebService

    Внесите следующие изменения:

    1. Выберите Параметры SSL.
    2. Включите параметр Требовать SSL.
    3. Убедитесь, что для параметра Сертификаты клиента задано значение Игнорировать.
    4. Нажмите кнопку Применить.

Не устанавливайте параметры SSL на сайте администрирования WSUS верхнего уровня, так как некоторые функции, такие как содержимое, должны использовать HTTP.

Где получить бесплатный сертификат?

1. Let’s Encrypt

Это серьезная некомерческая организация, которая предоставляет бесплатные сертификаты. Возможно, вы даже слышали о компаниях, которые спонсируют ее на более $300,000 в год каждая: Facebook, Mozilla, Cisco и Chrome (Google).

На https://clickget.ru, кстати, используется их сертифкат. Можете зайти и посмотреть если хотите.

Единственная проблема, их сайт работает не так, как вы думаете. На нем нельзя получить сертификат. Вот как это сделать если у вас:

1. Виртуальный хостинг

Если у вас виртуальный хостинг, то, возможно, он уже поддерживает выпуск сертификатов через Let’s Encrypt. Лично я знаю что Timeweb, Reg.ru и многие другие это уже поддерживают.

Покажу на примере Таймвеба (которым мы пользуемся), как выглядит выпуск сертификата. Заходите в “Дополнительные услуги”, потом в “SSL сертификаты” и в поле “Сертификат” выбираете SSL Let’s Encrypt:

Все, сертификат будет выпущен в течении пары минут и будет автоматически продлеваться каждые 3 месяца. То есть это сделать проще простого.

Если ваш хостинг не поддерживает Let’s Encrypt, спросите их, возможно, скоро они добавят эту возможность.

2. Свой сервер

Если у вас свой сервер(облачный, VPS, Dedicated и т.п.), то воспользуйтесь сайтом certbot.eff.org. Выбираете там операционную систему и сервер (Apache/Nginx) и получаете пошаговую инструкцию, как все настроить. Правда сможет сделать это только человек, который в этом разбирается.

По идее, можно еще воспользоваться сайтом sslforfree.com, но имейте ввиду, что Let’s Encrypt выпускает сертификаты только на 3 месяца. И каждые 3 месяца нужно его обновлять. Поэтому устанавливать его руками проблематично. Воспользовавшись же способами выше, сертификат будет продляться автоматически, без вашего участия.

2. CloudFlare

Это бесплатный CDN провайдер, используя который, вы получаете кучу полезного, включая бесплатные SSL сертификаты.

Минимальные требования к браузерам и ОС для работы сертификата можно найти внизу этой страницы (Windows Vista+, Firefox 2+, Android 4.0+ и т.п.)

Если вкратце, вам нужно зайти туда, где покупали домены, и перенастроить DNS сервера на CloudFlare, после этого ваш сайт станет доступен через HTTPS. Если вы в этом не разбираетесь,  вам стоит попросить сделать это другого человека. Процедура не должна занять более 30 минут и стоить будет недорого.

1. Сначала регистрируетесь здесь

2. Вводите ваши домены через запятую в поле:

Cloudflare автоматически просканирует и добавит DNS записи

3. После этого добавляете те, что не добавились автоматически(обязательно сравните с теми что у вас вбиты, для этого нужно зайти в DNS записи вашего домена), и жмете далее в самом низу.

4. На следующем шаге выбираете бесплатный тариф. После этого вы получите имена 2х серверов. Теперь вам нужно зайти туда, где вы покупали домен и сменить (делегировать) ваши неймсервера (nameserver или DNS сервер) на новые:

Если все DNS записи вы перенесли корректно, то ваши посетители никаких изменений не заменят(то есть сайт будет работать без перебоев).

5. Когда все перенесется, зайдите в настройки вашего домена на вкладку “Crypto” и там где SSL выберите “Flexible”. Все, теперь SSL соединение с вашим сайтом будет работать

Другие варианты:

  1. Еще бесплатные сертификаты выдает StartCom. Я пользовался им пока, в конце 2016 Mozilla, Apple и Google решили перестать доверять этим сертификатам в новых версиях браузеров. И, пока что, StartCom это не исправил.

На будущее:

  • Перед тем как ставить переадресацию с HTTP на HTTPS проверьте все ли работает (переадресацию обычно можно настроить в панеле хостинга)
  • Нужно заменить все пути к картинкам и т.п. в коде сайта с http:// на // иначе соединение не будет считаться защищенным. Для WordPress можно воспользоваться плагином типа этого.
  • При переадресации с HTTP на HTTPS, используя CloudFlare, будьте аккуратны, плагин переадресации должен их поддерживать, иначе будет бесконечная переадресация. Для Вордпресса есть вот этот плагин. Дело в том, что запрос на ваш сайт идет через HTTP в любом случае, нужно читать данные, посылаемые CloudFlare, чтобы понять, открыт ли ваш сайт через HTTP или HTTPS у посетителя.

Вот и все. Даже если вы уже купили сертификат, надеюсь вы перейдете на бесплатный в следующем году

P.S. Если же ваш хостинг не поддерживает это, или, по каким-то причинам, вы хотите сертификат от известной компании, попробуйте этот сайт (там самые дешевые).

Настройка приложения WSUS для использования SSL

Когда веб-службы будут настроены для обязательного использования SSL, следует дополнительно настроить приложение WSUS, чтобы изменение вступило в силу.

  1. Откройте командную строку администратора на сервере WSUS. Учетная запись пользователя, выполняющего эту команду, должна быть членом группы администраторов WSUS или локальных администраторов.

  2. Перейдите в папку средств для WSUS:

  3. Настройте службы WSUS для использования SSL с помощью следующей команды:

    Server.contoso.com — это полное доменное имя сервера WSUS.

  4. WsusUtil возвращает URL-адрес сервера WSUS с номером порта, указанным в конце. Порт будет иметь значение 8531 (по умолчанию) или 443. Убедитесь, что полученный URL-адрес является ожидаемым. Если вы ошиблись при вводе, можно выполнить команду еще раз.

Совет

Если сервер WSUS подключен к Интернету, укажите внешнее полное доменное имя при выполнении .

Платные сертификаты

Наиболее безопасный и современный способ получить SSL-сертификат — купить его в центре сертификации. Сделать это можно, связавшись с Удостоверяющим центром (УЦ), а также хостинг-провайдером или регистратором вашего домена, издателем, дилером или представителем сертификатов.

Где можно купить

Сертификаты можно приобрести напрямую в удостоверяющих центрах: например, DigiCert, GeoTrust, Thawte — их сертификаты широко известны, узнаваемы и надежны, обеспечивают безопасность передачи данных и доверие к сайту, повышают позиции в выдаче поисковых систем. Русскоязычным пользователям, как правило, удобнее покупать SSL у российских официальных партнёров этих удостоверяющих центров. Например, у регистраторов доменов и хостинг-провайдеров. RU-CENTER всегда выбирает лучших поставщиков для своих клиентов — подходящий вариант можно выбрать в каталоге. 

Основные типы

Вы можете выбрать подходящий для вашего сайта тип сертификата:

  • Для небольших интернет-проектов (личных сайтов, блогов, микробизнеса, ИП) — DV (Domain Validation) SSL. Подтверждают доменное имя, но не содержат информации о том, кому оно принадлежит. Выпускаются по результатам упрощенной автоматизированной проверки заявителя, поэтому обеспечивают базовый уровень надежности.
  • Для бизнеса — OV (Organization Validation) SSL. Удостоверяют домен и его принадлежность той или иной компании. Стандартный уровень надежности.
  • Для крупных брендов, банков и сайтов, принимающих платежи — EV (Extended Validation) SSL. Перед выпуском сертификата в отношении его будущего владельца проводится расширенная проверка, обеспечивающая максимальный уровень доверия. Такие сертификаты обладают функционалом OV, кроме того, для использующих их сайтов браузеры отображают зеленую адресную строку как дополнительный индикатор подлинности.  
  • Для компаний, использующих несколько доменов или поддоменов — мультидоменные OV-сертификаты.

Плюсы

  • Удобство. Не нужно ставить напоминания и переоформлять сертификаты каждые 90 дней, как при работе с бесплатными сертификатами, и бояться истечения сроков. Обновлять платные сертификаты надо будет только раз в год.
  • Совместимость с 99% браузеров. Это значит, что большинство пользователей не получают пугающих уведомлений о ненадёжности сайта, спокойно ходят по нему, вводят свои данные и без опаски покупают ваши товары.
  • Высокий уровень защиты. Ключи платных сертификатов обычно большей длины, чем бесплатных. Это сильно затрудняет их расшифровку и сокращает до минимума количество взломов.
  • Гарантии от взлома. Платные сертификаты предполагают страховку, сумма которой зависит от вида сертификата и центра сертификации. Если ваш SSL-сертификат всё же взломают, вы получите гарантированное возмещение. 
  • Меньше отказов, чем на страницах с сомнительными SSL-сертификатами. Это хорошо для SEO-продвижения.
  • Поддержка по телефону и email по вопросам установки и работы с SSL на всех этапах использования. Плюс большое количество инструкций на русском языке. Если возникнут проблемы, например, с выпуском или продлением сертификата, компания-поставщик сама свяжется с УЦ и всё решит.

Минусы

  • Это платно. Вам придётся потратить на такой сертификат примерно от 1 000 до 15 000 рублей в год, в зависимости от типа сертификата и количества доменов, которые вы захотите защитить.
  • Иногда долгое оформление. Сроки зависят от типа сертификата. DV (Domain Validation) SSL выпускаются практически моментально, если клиент быстро подтверждает данные со своей стороны. Если подтверждение затягивается, то сертификат выпускается в течение суток или нескольких дней. OV (Organization Validation) SSL — за 1–3 дня, а вот EV (Extended Validation) SSL оформляются дольше всех — от 5 дней и выше, так как нужно будет предоставить документы, подтверждающие деятельность компании.

Замена сертификата ESA

Служба ESACore (Authentication Server (Серверы аутентификации)) не будет запускаться, если отсутствует настроенный сертификат. Если вы удалите сертификат, вам необходимо будет добавить другой, чтобы служба ESACore работала корректно.

❑Чтобы определить правильный сертификат для использования, выполните следующие действия

1.Откройте диспетчер сертификатов MMC, используя вышеуказанную процедуру.

2.Найдите сертификат, который нужно использовать, в папке Персональные и дважды щелкните его.

3.Убедитесь, что на вкладке Общие отображается сообщение У вас есть закрытый ключ, соответствующий этому сертификату.

4.На вкладке Сведения выберите поле Отпечаток.

5.Отпечаток сертификата появится на нижней панели (наборы двух шестнадцатеричных цифр, разделенные пробелами).

❑Windows Server 2008 и более новые версии:

1.Щелкните Пуск и введите «cmd.exe».

2.В списке программ щелкните пункт cmd.exe правой кнопкой мыши и выберите команду Запуск от имени администратора.

3.Введите «netsh http show sslcert ipport=0.0.0.0:8001» и нажмите клавишу Enter.

4.Скопируйте и вставьте содержимое поля Certificate Hash в надежное место на случай, если вам потребуется еще раз добавить существующий сертификат.

5.Введите «netsh http delete sslcert ipport=0.0.0.0:8001» и нажмите клавишу Enter.

6.Должно появиться сообщение SSL Certificate successfully deleted (Сертификат успешно удален).

7.Введите «netsh http add sslcert ipport=0.0.0.0:8001 appid={BA5393F7-AEB1-4AC6-B759-1D824E61E442} certhash=<THUMBPRINT>», указав вместо «<THUMBPRINT>» значения из отпечатка сертификата без пробелов, и нажмите клавишу Enter.

8.Должно появиться сообщение SSL Certificate successfully added (Сертификат SSL успешно добавлен).

9.Перезапустите службу ESACore , чтобы новый сертификат вступил в силу.

Лучшие эмитенты бесплатных и недорогих сертификатов SSL

Если вам требуется более низкий уровень шифрования, следующие эмитенты выполнят свою работу:

1 HubSpot

Если у вас есть контент, размещенный на CMS HubSpot, вы можете защитить свой контент и данные лидов с помощью стандартного SSL. Это дает вашим посетителям спокойствие, а также увеличивает видимость в результатах поиска.

2 Давайте зашифровать

Let’s Encrypt был создан Linux Foundation, а спонсорами проекта выступили Mozilla, Site Ground, Cisco, Facebook, Akamai и другие ведущие технологические компании. Он предлагает сертификаты SSL бесплатно, но вы должны знать, что эти сертификаты действительны только в течение трех месяцев.

3 Удобно

Comodo предлагает 90-дневные бесплатные пробные версии для сертификатов SSL, и они признаются всеми основными браузерами. Вы можете покрыть до 100 доменов одним сертификатом.

Он специально разработан для серверов MS Exchange и Office. Comodo предлагает неограниченное количество серверных лицензий с приоритетной поддержкой по телефону. И, что самое главное, Comodo сертифицирован как лучший продавец SSL-сертификатов.

4 Cloudflare

Cloudflare известен своими продуктами, которые делают веб-сайты более быстрыми и безопасными. Это CDN и компания по обеспечению безопасности, которую используют многие популярные сайты, включая Reddit, Mozilla и Stack Overflow. Cloud Flare блокирует миллионы атак каждый день и обеспечивает круглосуточную поддержку.

5 SSL бесплатно

SSL For Free – это некоммерческий центр сертификации, работающий во всех основных браузерах. Сертификаты генерируются с помощью сервера ACME с использованием проверки домена. После создания документа закрытые ключи удаляются.

6 GoDaddy

Вы слышали о GoDaddy – с более чем 60 миллионами доменов, это регистратор имен №1 в мире. Если у вас есть проект с открытым исходным кодом, GoDaddy предоставит вам бесплатный сертификат SSL, действительный в течение года.

7 GeoTrust

GeoTrust предлагает сертификаты SSL совершенно бесплатно в течение 30 дней. Его особенности включают:

  • Автоматическая проверка доменного имени
  • Простая установка и оперативная выдача сертификатов
  • Совместимость со всеми ведущими браузерами
  • Совместимость со всеми смартфонами и мобильными браузерами

8 GoGetSSL

GoGetSSL – еще один публичный поставщик сертификатов SSL. Он дает вам 90-дневную бесплатную пробную версию для сертификатов SSL, и для проверки вашего домена требуется всего около пяти минут (не требуется обратный вызов или проверка лицом к лицу). Их сертификаты совместимы со всеми основными браузерами, такими как Chrome, Firefox, Opera, Safari и Internet Explorer.

9 Мгновенный SSL

Мгновенный SSL – еще один вариант, заслуживающий вашего внимания. Их бесплатные сертификаты действительны в течение 90 дней, и они также работают во всех основных браузерах.

10 Базовый SSL

Базовый SSL также предлагает 90-дневную пробную версию, прежде чем вы сделаете покупку. Процесс проверки также быстр и прост, поэтому вам не нужно тратить много времени на то, чтобы возиться с ним.

Источник записи: https://blog.hubspot.com

Проверка возможности подключения консоли WSUS с помощью SSL

Консоль WSUS использует веб-службу ApiRemoting30 для подключения. Точка обновления программного обеспечения Configuration Manager также использует эту веб-службу, чтобы настроить WSUS для выполнения таких действий, как:

  • запуск синхронизации обновлений программного обеспечения;
  • настройка соответствующего вышестоящего сервера для WSUS, который зависит от того, где находится сайт точки обновления программного обеспечения в иерархии Configuration Manager;
  • добавление или удаление продуктов и классификаций для синхронизации с сервера WSUS верхнего уровня иерархии;
  • удаление просроченных обновлений.

Откройте консоль WSUS и убедитесь, что вы можете использовать SSL-соединение с веб-службой ApiRemoting30 сервера WSUS. Позже мы протестируем некоторые другие веб-службы.

  1. Откройте консоль WSUS и выберите Действие > Подключиться к серверу.

  2. Введите полное доменное имя сервера WSUS в качестве значения параметра Имя сервера.

  3. Выберите номер порта, полученный в URL-адресе при выполнении WsusUtil.

  4. Вариант Использовать Secure Sockets Layer (SSL) для подключения к данному серверу автоматически включается, если выбран порт 8531 (по умолчанию) или 443.

  5. Если сервер сайта Configuration Manager является удаленным относительно точки обновления программного обеспечения, запустите консоль WSUS с сервера сайта и убедитесь, что она может подключиться через SSL.

    Если удаленная консоль WSUS не может подключиться, это указывает на вероятную проблему, связанную с доверием к сертификату, разрешением имен или заблокированным портом.

Шаг 6. Настраиваем автоматическое обновление

Сертификаты от Let’s Encrypt действуют только в течение 90 дней. Это побуждает пользователей к автоматизации процесса обновления. Нам понадобится создать регулярно запускающуюся команду для проверки и автоматического обновления сертификатов, срок которых истекает.

Для запуска проверки ежедневных обновлений мы будем использовать Cron — стандартный системный сервис для запуска повторяющихся задач. Задачи Cron указываются в файле под названием :

Вставьте следующую строчку в конец файла, затем сохраните и закройте его:

Часть строчки означает «запускай следующую команду в 3:15 ночи ежедневно». Вы можете выбрать любое время.

Команда для Certbot проверит все сертификаты, установленные в системе, и обновит каждый, срок использования которого истекает менее, чем через 30 дней. Ключ говорит Certbot’у ничего не выводить и не ждать ввода от пользователя. перезагрузит Nginx, чтобы он использовал новые файлы сертификата, но только в случае, если произошло обновление.

Cron будет запускать эту команду каждый день. Все установленные сертификаты будут автоматически обновлены и подгружены, когда останется меньше 30 дней до истечения срока их действия.

Подготовительные работы по установке и конфигурированию веб-сервера Nginx

Все действия будем проводить с тестовым доменом letsencrypt.co.ua. Перед тем, как начать процесс установки, необходимо выполнить обновления на серверной ОС Ubuntu:

apt update && apt full-upgrade –y

Затем установим веб-сервер Nginx:

1) Команда для OC Ubuntu:

sudo apt install nginx

2) Команда для OC CentOS:

sudo yum install nginx

Затем наш домен нужно добавить в качестве виртуального хоста на веб-сервер Nginx, для этого проделаем следующие действия:

1) Создаем каталог для нового сайта, вместо letsencrypt.co.ua подставьте имя своего домена (параметр -p необходим для автоматической генерации каталогов):

mkdir -p /var/www/letsencrypt.co.ua/public_html

2) Выставим права на папку, чтобы у нас была возможность чтения файлов в ней:

chmod 755 /var/www

3) В редакторе nano создаем новый файл index.html в уже созданном нами каталоге:

nano /var/www/letsencrypt.co.ua/public_html/index.html

4) Помещаем в файл следующий исходный код:

<html>
<head>
<title>letsencrypt.co.ua</title>
</head>
<body>
<h1>Hello!!!!!!!!Cool!!!!!!</h1>
</body>
</html>

5) Сейчас отредактируем файл с настройками ngnix:

nano /etc/nginx/conf.d/virtual.conf

Необходимо вписать следующие строки в файл (указать имя домена, корневую папку и т.д.):

#
# A virtual host using mix of IP-, name-, and port-based configuration
#
server {
listen       80;
#    listen       *:80;
server_name   letsencrypt.co.ua;
location / {
root   /var/www/letsencrypt.co.ua/public_html/;
index  index.html index.htm;
}
}

6) Теперь отредактируем файл nano /etc/hosts (пропишем соответствие нашего домена IP-адресу VPS):

#Virtual Hosts
178.20.153.253   letsencrypt.co.ua

7) Для того, чтобы все наши настройки вступили в силу, выполним рестарт Nginx командой:

/etc/init.d/nginx restart
letsencrypt.co.ua

Как мы видим на скриншоте ниже, наша тестовая страница отображается, значит все настроено правильно.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Техноарена
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: