Το προφίλ μας στο Google Plus
12

Δωρεάν πιστοποιητικά για όλους, εδώ και τώρα!

Οι δικαιολογίες τελείωσαν. Το εγχείρημα Let’s Encrypt είν’ εδώ, ήδη σε φάση beta, και όλοι οι ενδιαφερόμενοι μπορούν να έχουν δωρεάν πιστοποιητικό TLS για το site τους. Μέχρι κι εμείς βάλαμε, οπότε έχετε μία δικαιολογία λιγότερη για να το καθυστερήσετε κι άλλο.

Η υπηρεσία του Let’s Encrypt παρέχεται από το μη-κερδοσκοπικό οργανισμό Internet Security Research Group και υποστηρίζεται από μεγάλα ονόματα όπως Electronic Frontier Foundation, Mozilla Foundation και Cisco Systems. Η αποστολή του όλου πρότζεκτ είναι η εύκολη και δωρεάν παροχή πιστοποιητικών Χ.509 για την υλοποίηση κρυπτογραφημένων συνδέσεων TLS. Με πολύ απλά λόγια, χάρη στο Let’s Encrypt μπορούμε να έχουμε HTTPS για τα sites μας με μηδενικό κόστος, για πάντα. Το HTTPS δεν είναι κάτι για το οποίο μπορούμε ν’ αδιαφορούμε — και δεν έχει σημασία αν στο site μας αποστέλλονται ευαίσθητα δεδομένα χρηστών ή όχι. Μεγάλες εταιρείες κι οργανισμοί όπως η Google και η Mozilla φιλοδοξούν να καταστήσουν τις συνδέσεις HTTP απομεινάρι του παρελθόντος. Οι συνδέσεις HTTPS θα είναι οι προκαθορισμένες στο web και το εγχείρημα του Let’s Encrypt ανοίγει το δρόμο προς αυτή την κατεύθυνση.

Στις αρχές του περασμένου Δεκεμβρίου το Let’s Encrypt ως Certification Authority (CA) μπήκε σε φάση beta. Προς το παρόν, αυτόματη λήψη πιστοποιητικού και ρύθμιση παρέχεται μόνο για τους web servers με Apache. Όσοι τρέχουν άλλον web server εξακολουθούν να έχουν το δωρεάν πιστοποιητικό τους, απλά χρειάζεται να κάνουν και μερικές επεμβάσεις στο κατάλληλο αρχείο ρυθμίσεων του web server. Εμείς, π.χ., είμαστε υπεύθυνοι για δύο sites με nginx: το deltahacker.gr και το parabing.com. Και στα δύο έχουμε ήδη εγκαταστήσει πιστοποιητικό TLS και στο παρόν άρθρο δείχνουμε τη διαδικασία που ακολουθήσαμε, αναλυτικά και βήμα προς βήμα.

Προετοιμασία
Η παρουσίασή μας γίνεται από το VPS του parabing.com, το οποίο τρέχει Ubuntu Server 14.03 LTS 64bit (παρεμπιπτόντως, το ίδιο OS έχει και το VPS του deltahacker.gr). Για τη λήψη και την εγκατάσταση πιστοποιητικών TLS, το πρότζεκτ του Let’s Encrypt παρέχει το εργαλείο letsencrypt. Προς το παρόν δεν διατίθεται έτοιμο κάποιο πακέτο DEB για Ubuntu, όμως εύκολα μπορούμε να εγκαταστήσουμε το letsencrypt από το GitHub. Ξεκινάμε αναβαθμίζοντας τα repositories του Ubuntu Server, καθώς και όποια πακέτα χρειάζονται εγκατάσταση:

admin@parabing:~$ sudo apt-get update
admin@parabing:~$ sudo apt-get upgrade

Προχωράμε με την εγκατάσταση του git — αν δεν είναι ήδη παρόν στο σύστημά μας:

admin@parabing:~$ sudo apt-get install git

Αμέσως μετά κλωνοποιούμε τον κατάλογο του Let’s Encrypt από το GitHub, στο /opt/letsencrypt:

admin@parabing:~$ sudo git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt

Επιτυχής κλωνοποίηση του letsencrypt από το GitHub. Προς το παρόν δεν διατίθεται έτοιμο πακέτο για το Ubuntu, αλλά καθόλου δεν πτοούμαστε.

Επιτυχής κλωνοποίηση του letsencrypt από το GitHub. Προς το παρόν δεν διατίθεται έτοιμο πακέτο για το Ubuntu, αλλά καθόλου δεν πτοούμαστε.

Λήψη πιστοποιητικού
Προκειμένου το Let’s Encrypt να επιβεβαιώσει ότι είμαστε οι κάτοχοι του domain για το οποίο ζητάμε πιστοποιητικό (στο παράδειγμά μας το εν λόγω domain είναι το parabing.com), στον name server για το domain οφείλουμε να έχουμε ένα A record που να δείχνει στον server ή στο VPS του site (περισσότερα περί DNS διαβάστε εδώ). Αν έχετε ένα λειτουργικό site με το domain του, τότε μάλλον δεν θα κάνετε κάποια αλλαγή στο DNS. Επειδή εξάλλου το Let’s Encrypt χρειάζεται να σηκώσει, προσωρινά, έναν δικό του HTTP server ο οποίος θα ακούει στο port 80, προς το παρόν πρέπει να σταματήσουμε τον nginx:

admin@parabing:~$ sudo service nginx stop

Περιττό να σημειώσουμε ότι ο web server του Let’s Encrypt θα παραμείνει ενεργός *μόνο* κατά τη διάρκεια του αρχικού ελέγχου και πολύ σύντομα θα ενεργοποιήσουμε ξανά τον nginx. Μεταβαίνουμε στον τοπικό κατάλογο του letsencrypt

admin@parabing:~$ cd /opt/letsencrypt

και ζητάμε πιστοποιητικό πληκτρολογώντας:

admin@parabing:/opt/letsencrypt$ ./letsencrypt-auto certonly --standalone

Το letsencrypt θα κατεβάσει μερικά πακέτα που χρειάζεται κι αν έχει περάσει αρκετός χρόνος από την προηγούμενη φορά που χρησιμοποιήσαμε το sudo, τώρα θα μας ζητηθεί password. Δείτε στα τέσσερα ακόλουθα screenshots τη διαδικασία λήψης πιστοποιητικού (διαβάστε και τις περιγραφές).

Οφείλουμε να δώσουμε μια εν ενεργεία διεύθυνση email, η οποία θα φανεί χρήσιμη για επείγουσες ανακοινώσεις ή για την ανάκτηση χαμένου κλειδιού.

Οφείλουμε να δώσουμε μια εν ενεργεία διεύθυνση email, η οποία θα φανεί χρήσιμη για επείγουσες ανακοινώσεις ή για την ανάκτηση χαμένου κλειδιού.

Εμείς δεν υπήρχε περίπτωση να διαφωνήσουμε τους όρους υπό τους οποίους μας παρέχεται η υπηρεσία. Για εσάς δεν βάζουμε το χέρι μας στη φωτιά :)

Εμείς δεν υπήρχε περίπτωση να διαφωνήσουμε τους όρους υπό τους οποίους μας παρέχεται η υπηρεσία. Για εσάς δεν βάζουμε το χέρι μας στη φωτιά :)

Εδώ πληκτρολογούμε το domain και τα subdomains που θέλουμε να καλύπτει το νέο πιστοποιητικό. Τα ονόματα τα χωρίζουμε μεταξύ τους με ένα κενό.

Εδώ πληκτρολογούμε το domain και τα subdomains που θέλουμε να καλύπτει το νέο πιστοποιητικό. Τα ονόματα τα χωρίζουμε μεταξύ τους με ένα κενό.

Αν έχετε ασχοληθεί με τη λήψη πιστοποιητικού από παραδοσιακή Αρχή Πιστοποίησης, μάλλον δεν θα αποφύγετε να εκπλαγείτε --έστω και λίγο-- από το πόσο εύκολα μας έδωσε πιστοποιητικό το Let's Encrypt. Παρατηρήστε ότι το νέο μας πιστοποιητικό είναι κάπως βραχύβιο. Μην ανησυχείτε, όμως: σε λίγο θα δείξουμε και πώς επιτυγχάνεται η *αυτόματη* ανανέωσή του.

Αν έχετε ασχοληθεί με τη λήψη πιστοποιητικού από παραδοσιακή Αρχή Πιστοποίησης, μάλλον δεν θα αποφύγετε να εκπλαγείτε –έστω και λίγο– από το πόσο εύκολα μας έδωσε πιστοποιητικό το Let’s Encrypt. Παρατηρήστε ότι το νέο μας πιστοποιητικό είναι κάπως βραχύβιο. Μην ανησυχείτε, όμως: σε λίγο θα δείξουμε και πώς επιτυγχάνεται η *αυτόματη* ανανέωσή του.

Αφού το letsencrypt ολοκληρώσει τη λήψη και την εγκατάσταση του πιστοποιητικού, θα έχουμε τέσσερα νέα αρχεία:

  • cert.pem | Το πιστοποιητικό για το domain (parabing.com)
  • chain.pem | Το chain sertificate της υπηρεσίας Let’s Encrypt
  • fullchain.pem | Τα αρχεία cert.pem και chain.pem, μαζί
  • privkey.pem | Το ιδιωτικό κλειδί που αντιστοιχεί στο πιστοποιητικό μας

Τα συγκεκριμένα αρχεία βρίσκονται στον κατάλογο /etc/letsencrypt/archive/parabing.com (γενικά, αποθηκεύονται στο /etc/letsencrypt/archive/domain.tld). Επειδή τα πιστοποιητικά που δίνει το Let’s Encrypt ισχύουν για 90 μέρες και μετά λήγουν –θα δούμε αργότερα πώς ανανεώνονται αυτόματα–, το letsencrypt δημιουργεί symbolic links προς τα πλέον πρόσφατα αρχεία. Τα links βρίσκονται κάτω από τον κατάλογο /etc/letsencrypt/live/parabing.com (γενικά, κάτω από το τον κατάλογο /etc/letsencrypt/live/domain.tld).

Ιδού τα αρχεία cert.pem, chain.pem, fullchain.pem και privkey.pem, καθώς και τα symbolic links προς τις πιο πρόσφατες εκδοχές τους. Τα πιστοποιητικά που εκδίδει το Let's Encrypt ισχύουν για 90 μέρες, εμείς όμως θα φροντίσουμε για την αυτόματη και έγκαιρη ανανέωση του δικού μας. Τα symbolic links βοηθούν ώστε ο web server να βλέπει πάντα τις πιο πρόσφατες εκδοχές των PEM files, οπότε ανά πάσα στιγμή να χρησιμοποιεί το νεότερο πιστοποιητικό.

Ιδού τα αρχεία cert.pem, chain.pem, fullchain.pem και privkey.pem, καθώς και τα symbolic links προς τις πιο πρόσφατες εκδοχές τους. Τα πιστοποιητικά που εκδίδει το Let’s Encrypt ισχύουν για 90 μέρες, εμείς όμως θα φροντίσουμε για την αυτόματη και έγκαιρη ανανέωση του δικού μας. Τα symbolic links βοηθούν ώστε ο web server να βλέπει πάντα τις πιο πρόσφατες εκδοχές των PEM files, οπότε ανά πάσα στιγμή να χρησιμοποιεί το νεότερο πιστοποιητικό.

Ρύθμιση του web server
Ας ανοίξουμε τώρα το αρχείο ρυθμίσεων του nginx για το site μας. Το εν λόγω αρχείο για το parabing.com είναι το /etc/nginx/sites-available/parabing, ενώ για το deltahacker.gr είναι το /etc/nginx/sites-available/default. Λογικά, κάτω από το /etc/nginx/sites-available θα είναι το αρχείο του δικού σας site.

admin@parabing:/opt/letsencrypt$ sudo nano /etc/nginx/sites-available/parabing

Μέσα στο server block του αρχείου “σχολιάζουμε” τη γραμμή που υποδεικνύει ότι ο web server ακούει στο port 80. Για παράδειγμα, τη γραμμή

listen 80 default_server;

εμείς την κάναμε έτσι:

#listen 80 default_server;

Από κάτω, προσθέτουμε τις ακόλουθες δύο γραμμές:

listen 443 ssl;
server_name parabing.com www.parabing.com;

Προσέξτε, ώστε στις θέσεις των parabing.com και www.parabing.com να βάλετε το δικό σας domain και subdomain. Ακολουθούν άλλες δύο γραμμές, οι οποίες υποδεικνύουν τις θέσεις των αρχείων fullchain.pem και privkey.pem:

ssl_certificate /etc/letsencrypt/live/parabing.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/parabing.com/privkey.pem;

Προκειμένου να γίνονται αποδεκτές μόνον οι πλέον πρόσφατες εκδόσεις του TLS καθώς και οι σύγχρονοι (ισχυροί) αλγόριθμοι κρυπτογράφησης, προσθέτουμε και τις ακόλουθες τρεις γραμμές:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';

Πολύ ωραία. Είμαστε σχεδόν έτοιμοι. Χρειαζόμαστε μόνο άλλο ένα server block στο τέλος του αρχείου, αλλά *έξω* από το υπάρχον server block:

server {
	listen 80;
	server_name parabing.com www.parabing.com;
	return 301 https://$host$request_uri;
}

Το αποτέλεσμα των παραπάνω γραμμών είναι ότι τα παλιά, δηλαδή τα σκέτα HTTP links, θα συνεχίσουν να δουλεύουν (αφού μεταγράφονται αυτόματα σε HTTPS links). Αποθηκεύουμε τις αλλαγές κι εγκαταλείπουμε τον editor. Εκκινούμε τον nginx με

admin@parabing:/opt/letsencrypt$ sudo service nginx start

κι από έναν οποιονδήποτε web browser επισκεπτόμαστε το site μας. Όλα πρέπει να δουλεύουν κατά τα αναμενόμενα, μόνο που το site μας θα έχει και το πιστοποιητικό του κι όλες οι συνδέσεις των επισκεπτών θα είναι ασφαλείς.

Ευτυχία.

Αυτόματη ανανέωση πιστοποιητικού
Όπως αναφέραμε, τα πιστοποιητικά που παίρνουμε από το Let’s Encrypt ισχύουν για 3 μήνες. Για να μην έχουμε κάποιο ατύχημα και μείνουμε με ληγμένο πιστοποιητικό (στην καλύτερη περίπτωση μιλάμε για *μέγιστο* ρεζιλίκι), καλό είναι να ζητάμε νέο πιστοποιητικό κάθε 2 μήνες και μάλιστα αυτόματα. Προς το παρόν δεν παρέχεται δυνατότητα για αυτόματη ανανέωση πιστοποιητικών, μπορούμε όμως να φτιάξουμε ένα cronjob που σε τακτά χρονικά διαστήματα θα φροντίζει αυτό για την ανανέωση. Επειδή δεν θέλουμε να σταματά ο nginx κατά την ανανέωση, θα καταφύγουμε στο λεγόμενο Webroot plugin του Let’s Encrypt. Το plugin χρειάζεται τον κατάλογο .well-know (ναι, με την τελεία), μέσα στο document root (είναι ο φάκελος όπου βρίσκονται τα αρχεία του site μας). Ο nginx πρέπει να είναι σε θέση για εγγραφή εντός του συγκεκριμένου καταλόγου. Προκειμένου να αποφύγουμε θέματα με τα δικαιώματα, ανοίγουμε τώρα το αρχείο ρυθμίσεων του nginx για το site μας (π.χ., /etc/nginx/sites-available/parabing) κι ακριβώς πριν το κλείσιμο του server block με τις οδηγίες περί SSL, προσθέτουμε τις ακόλουθες τρεις γραμμές:

location ~ /.well-known {
	allow all;
}

Αποθηκεύουμε την αλλαγή κι εγκαταλείπουμε τον editor. Για ν’ ανανεώσουμε *τώρα* το πιστοποιητικό με χρήση του Webroot plugin, μεταβαίνουμε στον κατάλογο /opt/letsencrypt

admin@parabing:~$ cd /opt/letsencrypt

και πληκτρολογούμε:

admin@parabing:/opt/letsencrypt$ ./letsencrypt-auto certonly -a webroot --agree-tos --renew-by-default --webroot-path=/srv/www/parabing.com/public_html -d parabing.com -d www.parabing.com

Προσέξτε την τιμή που δώσαμε στην παράμετρο –webroot-path: πρόκειται για την πλήρη διαδρομή του καταλόγου μέσα στον οποίο βρίσκεται το site μας, με άλλα λόγια για το document root. Το παραπάνω παράδειγμα είναι από το parabing.com. Το δε deltahacker.gr βρίσκεται σε άλλο VPS και στον κατάλογο /usr/share/nginx/html, που είναι και το τυπικό document root μετά την εγκατάσταση του nginx σε Ubuntu Server. Έπειτα από την επιτυχή εκτέλεση του εργαλείου letsencrypt-only, επανεκκινούμε και τον nginx:

admin@parabing:~$ sudo service nginx reload

Επιτυχής --αλλά χειροκίνητη και κάπως κουραστική-- ανανέωση του πιστοποιητικού μας. Σε λίγο θα αυτοματοποιήσουμε τη διαδικασία και θα την ξεχάσουμε.

Επιτυχής –αλλά χειροκίνητη και κάπως κουραστική– ανανέωση του πιστοποιητικού μας. Σε λίγο θα αυτοματοποιήσουμε τη διαδικασία και θα την ξεχάσουμε.

Από τη στιγμή που είδαμε πώς δουλεύει το Webroot plugin, το επόμενο βήμα είναι να αυτοματοποιήσουμε τη διαδικασία ανανέωσης. Πρώτο μας μέλημα είναι να δημιουργήσουμε ένα configuration file για το letsencrypt-auto. Το προαναφερθέν αρχείο ρυθμίσεων θα ονομάζεται le-renew-webroot.ini, θα κατοικεί μέσα στον κατάλογο /usr/local/etc, ενώ θα βασίζεται στο πρότυπο αρχείο cli.ini από τον κατάλογο /opt/letsencrypt/examples:

admin@parabing:/opt/letsencrypt$ sudo cp /opt/letsencrypt/examples/cli.ini /usr/local/etc/le-renew-webroot.ini

Ανοίγουμε το /usr/local/etc/le-renew-webroot.ini με τον editor της προτίμησής μας

admin@parabing:/opt/letsencrypt$ sudo nano /usr/local/etc/le-renew-webroot.ini

βγάζουμε τον χαρακτήρα # από τ’ αριστερά των γραμμών email, domains και webroot-path, δίνουμε και στις παραμέτρους τις κατάλληλες τιμές για τη διεύθυνση ηλεκτρονικής αλληλογραφίας, το domain/subdomain και το document root της εγκατάστασής μας:

email = talk2us@parabing.com
domains = parabing.com, www.parabing.com
webroot-path = /srv/www/parabing.com/public_html

Για την αυτόματη ανανέωση είναι εξαιρετικά βολικό το script ονόματι le-renew-webroot που έχει ετοιμάσει ο Mitchell Anicas, της Digital Ocean. Φιλοξενείται στο GitHub Gist κι ένα σύντομο URL που οδηγεί στο script είναι το https://bit.ly/le-renew-webroot:

admin@parabing:~$ sudo curl -L -o /usr/local/sbin/le-renew-webroot https://bit.ly/le-renew-webroot

Φροντίζουμε ώστε το script να είναι εκτελέσιμο:

admin@parabing:~$ sudo chmod +x /usr/local/sbin/le-renew-webroot

Αν το τρέξουμε αυτή τη στιγμή δεν θα ανανεώσει το πιστοποιητικό, αλλά θα μας ενημερώσει για πόσον καιρό ισχύει ακόμα:

admin@parabing:~$ sudo /usr/local/sbin/le-renew-webroot 
Checking expiration date for parabing.com...
The certificate is up to date, no need for renewal (60 days left).

Με το βολικό script που έχει ετοιμάσει o Mitchell Anicas της Digital Ocean θα είναι πολύ εύκολο να ετοιμάσουμε ένα cronjob για την αυτόματη ανανέωση του πιστοποιητικού μας.

Με το βολικό script που έχει ετοιμάσει o Mitchell Anicas της Digital Ocean θα είναι πολύ εύκολο να ετοιμάσουμε ένα cronjob για την αυτόματη ανανέωση του πιστοποιητικού μας.

Σημείωση. Το script κάνει χρήση του εργαλείου bc, το οποίο στις δικές μας εγκαταστάσεις του Ubuntu Server ήταν ήδη εγκατεστημένο. Αν για οποιονδήποτε λόγο απουσιάζει από τη δική σας, εγκαταστήστε το με ένα “sudo apt-get install bc” (χωρίς τα εισαγωγικά).

Προκειμένου ν’ αποφευχθεί το ενδεχόμενο λήξης του πιστοποιητικού, το script προχωρά σε ανανέωση όταν απομένουν λιγότερες από 30 μέρες. Θα ορίσουμε τώρα κι ένα cronjob για την αυτόματη εκτέλεση του script κάθε βδομάδα, οπότε ακόμη κι αν κάποια φορά και για οποιονδήποτε λόγο η διαδικασία αποτύχει, η πιθανότητα να μείνουμε με ληγμένο πιστοποιητικό θα παραμένει εξαιρετικά μικρή. Για το νέο cronjob δίνουμε

admin@parabing:~$ sudo crontab -e

και στο τέλος του αρχείου πληκτρολογούμε μια γραμμή σαν την ακόλουθη:

0 3 * * 7 /usr/local/sbin/le-renew-webroot >> /var/log/le-renewal.log

Η παραπάνω γραμμή ορίζει πως ο έλεγχος για την ανανέωση γίνεται κάθε Κυριακή στις 3 τα ξημερώματα. Χαρείτε το νέο σας site!

Το cronjob για την αυτόματη ανανέωση του πιστοποιητικού. Ο έλεγχος για το χρόνο που απομένει στο πιστοποιητικό γίνεται κάθε Κυριακή, στις 3 τα ξημερώματα. Αν του απομένουν λιγότερες από 30 μέρες, το πιστοποιητικό ανανεώνεται.

Το cronjob για την αυτόματη ανανέωση του πιστοποιητικού. Ο έλεγχος για το χρόνο που απομένει στο πιστοποιητικό γίνεται κάθε Κυριακή, στις 3 τα ξημερώματα. Αν του απομένουν λιγότερες από 30 μέρες, το πιστοποιητικό ανανεώνεται.

12 Responses to “Δωρεάν πιστοποιητικά για όλους, εδώ και τώρα!”

  1. hlias | 29/01/2016 at 10:35

    Καλημερα σας.
    Ενω με firefox ανοιγει το https://deltahacker.gr κανονικα,με chrome δεν ανοιγει μου βγαζει ενα μυνημα “Η ΣΥΝΔΕΣΗ ΣΑΣ ΔΕΝ ΕΙΝΑΙ ΙΔΙΩΤΙΚΗ……”
    τι μπορω να κανω;
    ΕΥΧΑΡΙΣΡΩ ΚΑΙ ΚΑΛΗ ΣΥΝΕΧΕΙΑ

    • subZraw | 29/01/2016 at 10:38

      Παράξενο :/ Από εδώ δεν έχουμε κάποιο πρόβλημα με τον Chrome, ούτε μας έχει αναφέρει κάποιος κάτι παρόμοιο. Είναι εύκολο μας αναφέρεις την έκδοση του Chrome και το λειτουργικό σου;

  2. hlias | 29/01/2016 at 10:51

    Biαστηκα λιγακι,
    Γιατι ο chrome με ubuntu εμφανιζει κανονικα την σελιδα
    το προβλημα το εχω με chrome(εκδοση 47.0.2526.111.m) και win xp

    • subZraw | 29/01/2016 at 11:00

      Ναι, όπως αναφέρεται και στο άρθρο, δεκτές γίνονται μόνον οι νέες εκδόσεις του TLS καθώς και οι σύγχρονοι αλγόριθμοι κρυπτογράφησης. Τα Windows XP έχουν σταματήσει να υποστηρίζονται και απ’ ό,τι βλέπω και η έκδοση του Chrome που αναφέρεις είναι πίσω. Στο Ubuntu, πάλι, υποθέτω ότι ο Chrome είναι ενημερωμένος, οπότε γι’ αυτό δεν έχεις βάσανα εκεί.

  3. JoeDer | 29/01/2016 at 20:43

    Καλησπέρα και συγχαρητήρια για το πολύ αναλυτικό άρθρο!

    Σε Win10 με Chrome 48.0.2564.97 (τελευταία έκδοση) δεν εμφανίζει το πράσινο λουκέτο.
    http://s5.postimg.org/k9ld9r6jb/screenshot_2016_01_29.png

    Επίσης ενημερωτικά για όσους χρησιμοποιούν τον πίνακα ελέγχου Plesk, υπάρχει ένα ωραίο πρόσθετο για την εύκολη προσθήκη του Let’s Encrypt.
    https://ext.plesk.com/packages/f6847e61-33a7-4104-8dc9-d26a0183a8dd-letsencrypt

    • subZraw | 29/01/2016 at 21:47

      Καλησπέρα κι ευχαριστούμε για τον καλό λόγο!
      Από εδώ, σε Windows 10 και με την τελευταία έκδοση του Chrome, το πράσινο λουκέτο εμφανίζεται μια χαρά.

      https://dl.dropboxusercontent.com/u/136882/deltaHacker/deltaGreenLock.png

      Στο δικό σου σύστημα μάλλον χρειάζεται ένα καθάρισμα της cache του Chrome ή/κι ένα refresh της σελίδας. Κάτι τέτοιο :)

      • JoeDer | 29/01/2016 at 22:40

        Σίγουρα δεν υπάρχει πρόβλημα, αλλά για κάποιον περίεργο λόγο, στο συγκεκριμένο άρθρο (του δικού μου συστήματος) και στο /deltahacker049 μετά από έναν γρήγορο έλεγχο, δεν πρασινίζει μετά από καθαρισμό της cache και των cookies, στο index και στα υπόλοιπα URLs είναι μια χαρά :)

        • subZraw | 29/01/2016 at 23:39

          Sjokkerandi :P

        • subZraw | 30/01/2016 at 18:25

          Και για να μην κάνω μόνο πλάκα, οι περισσότερες σελίδες του site έχουν “σκέτα” HTTP links — γι’ αυτό δεν βλέπεις πράσινο λουκέτο. Υπάρχουν διάφοροι τρόποι/plugins για τη μαζική αλλαγή όλων των HTTP links σε HTTPS links. Πριν όμως κάνουμε οτιδήποτε θα το ψάξουμε λίγο ακόμα :)

  4. hlias | 30/01/2016 at 18:01

    καλησπερα σας.
    Ενω οταν επισκεπτομαι το https://deltahacker.gr το λουκετακι ειναι πρασινο,οταν ομως πλοηγουμαι μεσω κοποιων συνδεσμων πχ https://deltahacker.gr/lets-encrypt-certs-for-nginx/ το λουκετακι δεν ειναι πρασινο αλλα γκρι με ενα τριγωνο κιτρινο και μαλιστα αναφερει οτι η συνδεση δεν ειναι ασφαλης.Γιατι γινεται αυτο;ΕΥΧΑΡΙΣΤΩ

    • subZraw | 30/01/2016 at 18:10

      Καλησπέρα,
      Είναι σε παρακαλώ εύκολο να μας αναφέρεις browser, έκδοση και OS; Πάντως δεν υπάρχει λόγος ανησυχίας: Το site μας αρχικά ήταν HTTP και οι περισσότερες σελίδες του περιλαμβάνουν συνδέσμους HTTP. Οι νέες σελίδες που θα προστίθενται/παράγονται θα έχουν *μόνο* HTTPS links και το λουκετάκι θα είναι πράσινο :)

  5. hlias | 30/01/2016 at 19:39

    Καλησπέρα
    OS:Ubuntu 14.04@ browser:firefox 44,0

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων