7回目-14.新規サブドメイン追加 + Let's Encryptの無料SSL導入

さくらVPSCentOS 7 2週間無料のお試し期間 7回目

一覧

 状態:-  閲覧数:475  投稿日:2018-03-02  更新日:2018-03-02
事前準備
「新規取得したドメイン」への全アクセスを、さくらVPSのIPアドレスへ向ける

http://e1blue.work/
このドメインは、お名前.comで取得されています。

お名前.comのトップページへ


・大人しくネームサーバ変更反映を待つ
・4~5分経過すると、変更が反映される

http://e1blue.work/
このサイトにアクセスできません
e1blue.work のサーバーの IP アドレスが見つかりませんでした。
e1blue work を Google で検索してください
ERR_NAME_NOT_RESOLVED


設定ファイル「.conf」作成。index.php作成

 閲覧数:123 投稿日:2018-03-02 更新日:2018-03-02 

現状設定確認


$ cat /etc/nginx/conf.d/b.conf
server {
   server_name  b.w4c.work;
   root   /var/www/html/w4c.work/b.w4c.work;
   index  index.php index.html index.htm;
   #charset koi8-r;
   #access_log  /var/log/nginx/host.access.log  main;

   location / {
       #root   /usr/share/nginx/html;
       #index  index.html index.htm;
       try_files $uri $uri/ /index.php?$query_string;
   }

   #error_page  404              /404.html;

   # redirect server error pages to the static page /50x.html
   #
   error_page   500 502 503 504  /50x.html;
   location = /50x.html {
       root   /usr/share/nginx/html;
   }

   # proxy the PHP scripts to Apache listening on 127.0.0.1:80
   #
   #location ~ \.php$ {
   #    proxy_pass   http://127.0.0.1;
   #}

   # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
   #
   #location ~ \.php$ {
   #    root           html;
   #    fastcgi_pass   127.0.0.1:9000;
   #    fastcgi_index  index.php;
   #    fastcgi_param  SCRIPT_FILENAME  /scripts$fastcgi_script_name;
   #    include        fastcgi_params;
   #}

   # deny access to .htaccess files, if Apache's document root
   # concurs with nginx's one
   #
   #location ~ /\.ht {
   #    deny  all;
   #}

   location ~ \.php$ {
        fastcgi_split_path_info ^(.+\.php)(/.+)$;
        fastcgi_pass unix:/var/run/php-fpm.sock;
        fastcgi_index index.php;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        fastcgi_param PATH_INFO $fastcgi_path_info;
        include fastcgi_params;
   }


   listen 443 ssl; # managed by Certbot
   ssl_certificate /etc/letsencrypt/live/a.w4c.work/fullchain.pem; # managed by Certbot
   ssl_certificate_key /etc/letsencrypt/live/a.w4c.work/privkey.pem; # managed by Certbot
   include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
   ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

}
server {
   if ($host = b.w4c.work) {
       return 301 https://$host$request_uri;
   } # managed by Certbot


   listen       80;
   server_name  b.w4c.work;
   return 404; # managed by Certbot


}


設定ファイル作成


$ sudo vi /etc/nginx/conf.d/c.conf
・b.w4c.work → c.e1blue.work
・/w4c.work/ → /e1blue.work/
server {
   server_name  c.e1blue.work;
   root   /var/www/html/e1blue.work/c.e1blue.work;
   index  index.php index.html index.htm;
   #charset koi8-r;
   #access_log  /var/log/nginx/host.access.log  main;

   location / {
       #root   /usr/share/nginx/html;
       #index  index.html index.htm;
       try_files $uri $uri/ /index.php?$query_string;
   }

   #error_page  404              /404.html;

   # redirect server error pages to the static page /50x.html
   #
   error_page   500 502 503 504  /50x.html;
   location = /50x.html {
       root   /usr/share/nginx/html;
   }

   # proxy the PHP scripts to Apache listening on 127.0.0.1:80
   #
   #location ~ \.php$ {
   #    proxy_pass   http://127.0.0.1;
   #}

   # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
   #
   #location ~ \.php$ {
   #    root           html;
   #    fastcgi_pass   127.0.0.1:9000;
   #    fastcgi_index  index.php;
   #    fastcgi_param  SCRIPT_FILENAME  /scripts$fastcgi_script_name;
   #    include        fastcgi_params;
   #}

   # deny access to .htaccess files, if Apache's document root
   # concurs with nginx's one
   #
   #location ~ /\.ht {
   #    deny  all;
   #}

   location ~ \.php$ {
        fastcgi_split_path_info ^(.+\.php)(/.+)$;
        fastcgi_pass unix:/var/run/php-fpm.sock;
        fastcgi_index index.php;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
        fastcgi_param PATH_INFO $fastcgi_path_info;
        include fastcgi_params;
   }


   listen 443 ssl; # managed by Certbot
   ssl_certificate /etc/letsencrypt/live/a.w4c.work/fullchain.pem; # managed by Certbot
   ssl_certificate_key /etc/letsencrypt/live/a.w4c.work/privkey.pem; # managed by Certbot
   include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
   ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot

}
server {
   if ($host = c.e1blue.work) {
       return 301 https://$host$request_uri;
   } # managed by Certbot


   listen       80;
   server_name  c.e1blue.work;
   return 404; # managed by Certbot


}

index.phpファイル作成


$ sudo -s
# mkdir -p /var/www/html/e1blue.work/c.e1blue.work
# chown -R ★★:★★ /var/www/html/e1blue.work/c.e1blue.work
# vi /var/www/html/e1blue.work/c.e1blue.work/index.php
<?php echo 'c'; ?>




コマンド入力。$ sudo certbot --nginx

 閲覧数:122 投稿日:2018-03-02 更新日:2018-03-02 
$ sudo certbot --nginx
[sudo] password for : 
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator nginx, Installer nginx
Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org

Which names would you like to activate HTTPS for?
-------------------------------------------------------------------------------
1: c.e1blue.work
2: a.w4c.work
3: b.w4c.work
-------------------------------------------------------------------------------
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel):


スペースキー入力後、Enter
-------------------------------------------------------------------------------
You have an existing certificate that contains a portion of the domains you
requested (ref: /etc/letsencrypt/renewal/a.w4c.work.conf)

It contains these names: a.w4c.work, b.w4c.work

You requested these names for the new certificate: c.e1blue.work, a.w4c.work,
b.w4c.work.

Do you want to expand and replace this existing certificate with the new
certificate?
-------------------------------------------------------------------------------
(E)xpand/(C)ancel:

e
Renewing an existing certificate
Performing the following challenges:
http-01 challenge for c.e1blue.work
http-01 challenge for a.w4c.work
http-01 challenge for b.w4c.work
Waiting for verification...
Cleaning up challenges
Deployed Certificate to VirtualHost /etc/nginx/conf.d/c.conf for c.e1blue.work
Deployed Certificate to VirtualHost /etc/nginx/conf.d/a.conf for a.w4c.work
Deployed Certificate to VirtualHost /etc/nginx/conf.d/b.conf for b.w4c.work

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
-------------------------------------------------------------------------------
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel):

2
Traffic on port 80 already redirecting to ssl in /etc/nginx/conf.d/c.conf
Traffic on port 80 already redirecting to ssl in /etc/nginx/conf.d/a.conf
Traffic on port 80 already redirecting to ssl in /etc/nginx/conf.d/b.conf

-------------------------------------------------------------------------------
Your existing certificate has been successfully renewed, and the new certificate
has been installed.

The new certificate covers the following domains: https://c.e1blue.work,
https://a.w4c.work, and https://b.w4c.work

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=c.e1blue.work
https://www.ssllabs.com/ssltest/analyze.html?d=a.w4c.work
https://www.ssllabs.com/ssltest/analyze.html?d=b.w4c.work
-------------------------------------------------------------------------------

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
  /etc/letsencrypt/live/a.w4c.work/fullchain.pem
  Your key file has been saved at:
  /etc/letsencrypt/live/a.w4c.work/privkey.pem
  Your cert will expire on 2018-05-31. To obtain a new or tweaked
  version of this certificate in the future, simply run certbot again
  with the "certonly" option. To non-interactively renew *all* of
  your certificates, run "certbot renew"
- If you like Certbot, please consider supporting our work by:

  Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
  Donating to EFF:                    https://eff.org/donate-le




確認

 閲覧数:99 投稿日:2018-03-02 更新日:2018-03-02 

確認URL間違い


「http://e1blue.work/」ではなく「https://c.e1blue.work/」で確認すべき

http://e1blue.work/
このサイトにアクセスできません
e1blue.work のサーバーの IP アドレスが見つかりませんでした。
e1blue work を Google で検索してください
ERR_NAME_NOT_RESOLVED


確認URLを間違えたため下記コマンドが本当に必要かどうか不明


取り敢えず今回は打った
$ sudo -s
# systemctl restart php-fpm
# systemctl restart nginx.service


最終的に

 閲覧数:103 投稿日:2018-03-02 更新日:2018-03-02 

https対応済み


http://a.w4c.work/
→「https://a.w4c.work/」へリダイレクトする
a


https://a.w4c.work/
a


http://b.w4c.work/
→「https://b.w4c.work/」へリダイレクトする
b


https://b.w4c.work/
b


http://c.e1blue.work/
→「https://c.e1blue.work/」へリダイレクトする
c


https://c.e1blue.work/
c


上記以外


デフォルト
・https未対応

http://www.w4c.work/
hoge


https://www.w4c.work/
この接続ではプライバシーが保護されません

セキュリティで保護されたページに戻る


http://IPアドレス/
hoge


https://IPアドレス/
この接続ではプライバシーが保護されません

セキュリティで保護されたページに戻る



7回目-13.Let's Encryptの無料SSL導入

7回目-15.MySQL5.7.21インストール



週間人気ページランキング / 9-18 → 9-24
順位 ページタイトル抜粋 アクセス数
1 Nginx設定。エラーログレベル | Nginx(Webサーバ) 17
2 PHP実行ユーザ設定 / CentOS6 / Apache | PHP(プログラミング言語) 14
3 9回目-13.MySQL5.7.21設定 | CentOS 7 2週間無料のお試し期間 9回目(さくらVPS) 12
4 PHPのmb_send_mail関数でメール送信できない | メール処理システム 10
5 ImageMagick と imagick の違い | ImageMagick(ソフトウェアスイート) 9
6 さくらVPS0 8
6 tar: これは tar アーカイブではないようです 8
7 manページ日本語表示 | CentOS 7 (CentOS) 7
7 Reached target Shutdown メッセージが表示されたあと、シャットダウンまたは再起動プロセスがハングアップする | CentOS 7 (CentOS) 7
8 ABRT により 問題が検出されました | CentOS 7 (CentOS) 6
8 PHPファイルでchmodエラー | PHP(プログラミング言語) 6
8 「設定ファイルに、暗号化 (blowfish_secret) 用の非公開パスフレーズの設定を必要とするようになりました。」対応 6
8 Python 3.5 アンインストール / yum remove | Python(プログラミング言語) 6
9 FFmpeg 2.8.15 を yum インストール | ソフトウェアスイート 5
9 echo と cat の違い 5
10 phpMyAdmin 4.4.3(phpMyAdmin) カテゴリー 4
10 6回目-10.Nginxでバーチャルホスト設定確認 | CentOS 7 2週間無料のお試し期間 6回目(さくらVPS) 4
10 「さくらVPS」で、「CentOS6」を「CentOS7」へ変更するためには? | CentOS 7 2週間無料のお試し期間 Link(さくらVPS) 4
10 cronで定期実行しているphpファイルを、コマンドライン経由で即時実行する | cron(Linuxコマンド) 4
10 MySQL 5.5 から 5.6 へのアップグレード | MySQL(データベース) 4
2021/9/25 1:01 更新