컴퓨터/노트북/인터넷
IT 컴퓨터 기기를 좋아하는 사람들의 모임방
Let's Encrypt는 SSL 인증서를 누구에게나 무료로 제공하는 기관입니다. 도메인 이름 소유권을 확인하기만 하면 해당 도메인 이름에 대한 SSL 인증서를 영원히 발급할 수 있습니다. 이 짧은 기사에서는 Let's Encrypt를 사용하여 Apache 서버를 보호하는 방법을 보여 드리겠습니다.
여기에서 "보안"이라는 용어는 Let's Encrypt 기관에서 발급할 SSL 인증서로 도메인 이름을 보호하는 것을 의미합니다. 이러한 SSL 인증서가 제공하는 보안은 수십만 개의 웹사이트가 SSL 인증서용 Let's Encrypt에 의존하기 때문에 정말 좋습니다.
이 가이드를 따르기 위한 전제 조건으로 Apache 서버가 서버에 올바르게 구성되어 있는지 확인하십시오. Certbot은 가상 호스트를 잘 처리하므로 서버에 가상 호스트가 여러 개 있어도 걱정하지 마십시오.
Apache 서버를 아직 설치 및 구성하지 않았다면 이 가이드를 따르십시오 . 완료되면 이 기사를 계속 따르십시오.
Ubuntu에 Apache Let's Encrypt 설치
Apache 서버를 보호하기 위해 Ubuntu에 Let's Encrypt의 Certbot을 설치하는 것은 매우 쉽습니다. SSH를 통해 서버에서 몇 가지 명령을 실행하기만 하면 됩니다. 서버에 대한 루트 액세스 권한이 있는지 확인하십시오. 루트 권한이 없는 경우 일부 패키지를 설치하고 저장소를 추가해야 하므로 sudo 권한이 있어야 합니다.
Ubuntu 시스템에 Apache 웹 서버용 Certbot을 설치하려면 아래에 제공된 여러 명령을 실행하십시오.
$ sudo apt-get 설치 소프트웨어 속성 공통
$ sudo add-apt-repository 우주
$ sudo add-apt-repository ppa:certbot/certbot
$ sudo apt-get 업데이트
$ sudo apt-get install certbot python-certbot-apache
서버에 아파치 플러그인으로 Certbot을 설치하는 데 1~2분 정도 걸립니다. 완료되면 서버에서 호스팅되는 애플리케이션에 대한 SSL 인증서 발급을 시작할 수 있습니다.
Certbot이 설치되면 도메인 이름으로 서버에서 호스팅되는 예제 응용 프로그램에 대한 SSL 인증서를 발급하는 방법을 알아보겠습니다 example.com
.
SSL 인증서 발급 및 구성
서버에 이미 발급된 SSL 인증서를 설치하려면 가상 호스트 파일을 업데이트하고 SSL 인증서 파일 경로를 포함하여 Apache에 이 특정 웹사이트에 대한 SSL 인증서가 있음을 알려야 합니다.
그러나 가상 호스트 파일을 처리하는 방법을 모르는 경우 Certbot이 처리하도록 할 수 있습니다. 따라서 이 기사 섹션에서는 단일 명령으로 SSL 인증서를 발급하고 구성하는 방법을 살펴보겠습니다.
도메인 이름의 DNS가 정확하고 도메인 이름이 올바른 서버를 가리키는지 확인하십시오. DNS가 정확하면 도메인 이름을 확인할 수 있으므로 도메인 이름의 DNS가 올바른지 확인해야 합니다. 도메인 이름의 소유권을 확인할 수 없는 경우 Let's encrypt는 도메인 이름에 사용할 SSL 인증서를 제공하지 않습니다.
따라서 도메인 이름을 사용하여 현재 작업 중인 서버에서 호스팅되는 웹사이트를 열 수 있는지 확인하십시오. 확신이 들면 다음 명령을 실행합니다.
$ sudo certbot --apache -d example.com
도메인 이름을 실제 도메인 이름으로 바꾸는 것을 잊지 마십시오. 이 명령은 비대화형입니다. SSL 인증서를 설정하는 데 도움이 되는 몇 가지 질문을 합니다.
가장 먼저 묻는 것은 이메일 주소입니다. 일부 SSL 인증서가 곧 만료되는 경우에 대비하여 귀하의 이메일 주소로 연결될 것이므로 올바른 이메일 주소를 입력하십시오.
두 번째로 물어볼 것은 Let's Encrypt의 서비스 약관에 대한 동의입니다. 약관에 동의하는 경우에만 프로세스가 더 진행됩니다. 그런 다음 Let's encrypt의 창립 파트너와 전자 메일 주소를 공유할 것인지 묻는 메시지가 표시됩니다. 전자 메일 주소를 공유할지 여부는 사용자에게 달려 있습니다.
이러한 질문을 하면 도메인 이름에 대한 SSL 인증서 발급이 시작됩니다. 마지막으로 HTTP에서 HTTPS로 모든 트래픽을 리디렉션할지 묻습니다. 예라고 말하면 그에 따라 가상 호스트 파일이 업데이트됩니다.
SSL 인증서만 발급
가상 호스트를 다룰 수 있는 기술자라면 이 옵션을 좋아할 것입니다. Certbot에는 도메인 이름에 대한 SSL 인증서를 발급하는 데 사용할 수 있는 옵션이 있습니다. SSL 인증서가 발급되면 가상 호스트 파일을 수동으로 업데이트할 수 있습니다.
Certbot이 가상 호스트 파일을 건드리지 않고 SSL 인증서를 발급하려면 certonly
옵션 과 함께 명령을 실행하십시오 . 다음 예와 같습니다.
$ sudo certbot certonly --apache -d example.com
certonly
Certbot 명령과 함께 전달한 추가 인수를 확인하십시오. 이제 여러 도메인 이름에 대해 SSL 인증서를 발급하려면 어떻게 해야 합니까?
여러 도메인에 대한 SSL 인증서 발급
도메인 이름 그룹에 대해 단일 SSL 인증서를 원하는 경우 -d
다음 예와 같이 옵션을 쉼표로 구분 하여 여러 도메인 이름을 전달할 수 있습니다 .
$ sudo certbot --apache -d example.com , www.example.com
또는 다음과 같이 여러 -d
옵션을 사용하여 여러 도메인 이름을 전달할 수도 있습니다 .
$ sudo certbot --apache -d example.com -d www.example.com
따라서 다음은 여러 도메인 이름에 대해 단일 SSL 인증서를 발급하는 두 가지 방법입니다. 단일 SSL 인증서에 최대 100개의 도메인/하위 도메인 이름을 추가할 수 있습니다. 이제 이러한 SSL 인증서를 갱신하는 방법을 알아보겠습니다.
SSL 인증서 갱신
Let's Encrypt에서 발급한 SSL 인증서는 만료 기간이 짧습니다. Let's Encryption 기관에서 발급한 SSL 인증서의 유효기간은 90일입니다. 90일이 지나면 웹사이트가 HTTPS에서 계속 실행되도록 SSL 인증서를 갱신해야 합니다.
그러나 Let's Encrypt의 Certbot으로 SSL 인증서를 갱신하는 것은 매우 쉽습니다. 다음 명령을 실행하기만 하면 Certbot이 서버에 있는 모든 인증서를 갱신합니다.
$ sudo certbot 갱신
그러나 SSL 인증서가 만료될 때마다 이 명령을 실행하기 위해 서버에 로그인할 필요가 없습니다. Certbot은 서버에 Certbot을 설치한 날부터 하루에 두 번 이 명령을 자동으로 실행하기 때문입니다.
Certbot을 사용하여 Let's Encrypt에서 제공하는 SSL 인증서를 발급 및 관리하는 경우 인증서가 자동으로 갱신됩니다.
SSL 인증서가 성공적으로 갱신되는지 확인하기 위해 SSL 인증서 갱신 프로세스를 시뮬레이션할 수 있습니다. --dry-run
Let's encrypt에 요청을 보내는 대신 프로세스를 시뮬레이션하는 옵션 과 함께 동일한 명령을 실행합니다 . 다음은 예입니다.
$ sudo certbot 갱신 --dry-run
처음으로 SSL 인증서를 발급하는 명령을 테스트 실행할 수도 있습니다. 발급 프로세스를 시뮬레이션하는 동안 오류가 발생하지 않는다면 실제로 SSL 인증서를 갱신하거나 발급하는 동안 문제가 발생하지 않을 것입니다.
결론 : 따라서 SSL 인증서로 사이트를 항상 보호하는 것이 얼마나 간단한지 알 수 있습니다. Let's Encrypt는 모든 사람에게 무료로 SSL 인증서를 제공하는 일을 잘하고 있습니다. 그리고 Certbot과 같은 도구를 사용하면 Let's Encrypt 기관에서 SSL 인증서를 더 쉽게 발급할 수 있습니다. 응용 프로그램의 요구 사항에 따라 단일 도메인 이름 또는 도메인 이름 그룹에 대해 완전히 새로운 SSL 인증서를 발급하는 데 몇 가지 명령만 있으면 됩니다.
컴퓨터/노트북/인터넷
IT 컴퓨터 기기를 좋아하는 사람들의 모임방
-
구글 최신 뉴스
날짜2024.12.12 카테고리뉴스 읽음1386 -
아 진짜 요새 SKT 해킹 뭐시기 때문에 신경 쓰여 죽겠어 ㅠㅠ
날짜2025.05.20 카테고리일반 읽음237 -
사랑LOVE 포인트 만렙! 도전
날짜2025.03.19 카테고리 읽음4681 -
🚨(뉴비필독) 전체공지 & 포인트안내
날짜2024.11.04 카테고리 읽음25851 -
URL만 붙여넣으면 끝! 임베드 기능
날짜2025.01.21 카테고리 읽음20432 -
아 진짜 요새 SKT 해킹 뭐시기 때문에 신경 쓰여 죽겠어 ㅠㅠ
날짜2025.05.20 카테고리일반 조회수237 -
저렴한 중국산 외장 SSD의 실체
날짜2025.05.17 카테고리일반 조회수515 -
인텔 애로우레이크의 CPU 내부 다이 모습
날짜2025.05.10 카테고리일반 조회수600 -
스카이프, 오늘 서비스 종료
날짜2025.05.10 카테고리일반 조회수602 -
SKT "보상 시 고객도 입증책임"
날짜2025.05.10 카테고리일반 조회수630 -
KISA, 신규 악성코드 위협 공지...SKT 내부 서버에서 ‘BPF도어’ 악성코드 변종 8종 추가 발견
날짜2025.05.10 카테고리정보 조회수577 -
“SK하이닉스 내부자에 뚫렸다” 中이직 앞두고 1만여건 기술 유출
날짜2025.05.10 카테고리일반 조회수572 -
기가바이트, 12년만에 메인보드에 새로운 기능을 추가
날짜2025.05.10 카테고리일반 조회수589 -
SKT “위약금 면제 시 수백만명 해지… 분위기 휩쓸려 시장 대혼란”
날짜2025.05.10 카테고리일반 조회수594 -
CUDA 툴킷, 맥스웰, 파스칼, 볼타 지원 중단
날짜2025.05.10 카테고리일반 조회수596 -
그래픽카드를 활용한 암호 해독 벤치마크
날짜2025.05.10 카테고리일반 조회수598 -
애즈락 X870 스틸 레전드 메인보드에서 라이젠 9 9950X CPU가 사망
날짜2025.05.10 카테고리일반 조회수584 -
코어 울트라 200 메인보드, PCIe 5.0 M.2 성능 제한이 있음
날짜2025.05.10 카테고리일반 조회수562 -
시게이트, 2030년까지 100TB 하드디스크 출시
날짜2025.05.10 카테고리일반 조회수582 -
MS가 인텔 18A 공정 계약을 체결?
날짜2025.05.10 카테고리정보 조회수596 -
블루투스 6.1 발표. 전력 효율과 보안 향상
날짜2025.05.10 카테고리정보 조회수615 -
중국 Hygon, 128코어 512스레드의 서버 프로세서 로드맵 공개
날짜2025.05.10 카테고리정보 조회수577 -
인텔, 컴퓨텍스에서 아크 프로 B60 24GB를 발표?
날짜2025.05.10 카테고리정보 조회수617 -
지포스 RTX 5060의 리뷰용 드라이버가 없음
날짜2025.05.10 카테고리일반 조회수624 -
젠슨황이 사인한 리바 TNT 엔지니어링 프로토타입 키트, 도시락 상자
날짜2025.05.10 카테고리일반 조회수565 -
SSD랑 HDD 가격 요즘 진짜 헬이다… 업체들 때문에 미쳐버릴 듯
날짜2025.04.18 카테고리일반 조회수4657 -
컴퓨터 메인보드용 ddr6 메모리는 언제나올지 찾아봤는데
날짜2025.04.08 카테고리일반 조회수596 -
갤럭시탭 S10 FE 4월 3일 출시했습니다. 혜택 나쁘지 않네요
날짜2025.04.05 카테고리일반 조회수842 -
절대 공개하지 않는 메인보드 AS센터의 전설의 기술
날짜2025.03.30 카테고리수리/AS 조회수926 -
메인보드 수리방법 가감없이 공유합니다! #shorts
날짜2025.03.30 카테고리수리/AS 조회수864 -
라이카와 협업한 샤오미 15 울트라 실버 크롬 언박싱
날짜2025.03.29 카테고리일반 조회수971 -
어도비 비정품 알림 Adobe 앱 라이선스 관련 알림창 없애기
날짜2025.03.28 카테고리일반 조회수616 -
윈도우 12, 과연 등장할까? (예상 및 루머 정리)
날짜2025.03.21 카테고리일반 조회수899 -
메인보드중에 고장률이 가장 낮은 회사
날짜2025.03.19 카테고리일반 조회수682 -
벽 콘센트 꼽는거 구멍 위치가 정해져있었네
날짜2025.03.14 카테고리일반 조회수1440