Više nema potrebe da bilo tko mora stvarati vlastite SSL certifikate jer sada možete dobiti svoj besplatni, važeći SSL certifikat od Let's Encrypt . Ovaj certifikat je provjeren samo za domenu pa se ne bi trebao koristiti za e-trgovinu. Certifikat koji izdaje Let's Encrypt može biti valjan za primarne i poddomene koje navedete, ali Let's Encrypt još ne podržava zamjenske certifikate. OpenBSD uključuje klijenta Let's Encrypt pod nazivom acme-client.
NAPOMENA: Ne zaboravite zamijeniti example.orgsvojom domenom .
Konfigurirajte /etc/acme-client.confkonfiguracijsku datoteku.
# cd /etc
# vi acme-client.conf
Dodajte sljedeće u datoteku. domain full chainCertifikat sadrži Hajdemo se Šifriranje SSL lanac, što je korisno za provjeru valjanosti. Ovdje ćemo koristiti puni lanac umjesto domain certificate.
domain example.org {
alternative names { www.example.org webmail.example.org }
domain key "/etc/ssl/private/example.org.key"
domain certificate "/etc/ssl/example.org.cert"
domain full chain certificate "/etc/ssl/example.org.fullchain.cert"
sign with letsencrypt
}
Konfigurirajte i pokrenite httpd.conf. acme-klijent koristi web poslužitelj za obavljanje svojih izazova kako bi provjerio valjanost domene. Ovi izazovi moraju biti uspješni kako bi se izdala valjana, potpisana potvrda.
server "default" {
listen on port 80
root "/htdocs"
directory index index.html
location "/.well-known/acme-challenge/*" {
root {"/acme", strip 2}
}
}
# rcctl start httpd
Upišite acme-client -ADv example.org. sada biste trebali imati važeći SSL certifikat. Važit će 90 dana prije nego što ćete morati ponovno pokrenuti acme-client kako biste ponovno izdali certifikat.
Ako dobijete bilo kakve pogreške, provjerite jeste li port 80otvorili svoj vatrozid. Trebat će vam DNS A zapis koji se razrješava example.orgna IP adresu vaše Vultr instance.
# echo 'pass in on egress inet proto tcp from any to port 80 flags S/SA modulate state' >> /etc/pf.conf
# pfctl -f /etc/pf.conf