Nếu server của bạn đang dùng HocVPS Script, hãy làm theo từng bước hướng dẫn này để cài đặt chứng chỉ SSL Let’s Encrypt miễn phí và được tự động gia hạn.

Lets Encrypt

Let’s Encrypt là một nhà cung cấp chứng chỉ số SSL (Certificate Authority) hoàn toàn miễn phí, được nhiều cá nhân và tổ chức tin dùng và đặc biệt không giới hạn.

Trong bài viết này, mình sẽ hướng dẫn các bạn từng bước cài đặt chứng chỉ Let’s Encrypt trên server cài HocVPS Script (LEMP Server, CentOS 6 và 7). Nếu dùng shared hosting như Hawk Host hoặc StableHost, DreamHost, SiteGround thì mọi chuyện còn đơn giản hơn nhiều vì Let’s Encrypt đã được tích hợp sẵn trong cPanel, chỉ cần vài click là cài đặt thành công. Mời bạn tham khảo hướng dẫn cài đặt Let’s Encrypt trong cPanel.

Let’s Encrypt là chứng chỉ SSL loại Domain Validation tức là sau khi cài bạn sẽ có thanh ổ khoá màu xanh trên trình duyệt. Ngoài Let’s Encrypt còn có PositiveSSL của Comodo và Standard SSL DV của GoDaddy. cũng được rất nhiều người sử dụng.

Nếu cài xong mà thanh địa chỉ chưa hiện HTTPS màu xanh, hãy tham khảo bài Hướng dẫn cài đặt SSL “xanh hoàn hảo”

Nếu không nắm vững kiến thức kỹ thuật, hãy liên hệ sử dụng Dịch vụ Cài đặt SSL từ Học VPS.

Surf safely

1/ Cài đặt chứng chỉ Let’s Encrypt

Chúng ta sẽ clone mã nguồn của Let’s Encrypt về thư mục /opt/letsencrypt. Bước này thực hiện giống nhau trên CentOS 6 và 7.

# Install Git
yum -y install git

# Clone Let's Encrypt repository
git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt

Thỉnh thoảng bạn nên cập nhật mã nguồn Let’s Encrypt từ Github để có được tính năng mới nhất. Hoặc đôi khi chứng chỉ Lets Encrypt không tự động gia hạn mặc dù đã kích hoạt crontab.

# cd /opt/letsencrypt && git pull

– Nếu gặp thông báo lỗi như bên dưới:

error: Your local changes to 'letsencrypt-auto' would be overwritten by merge. Aborting.
Please, commit your changes or stash them before you can merge.

bạn sẽ cần sử dụng dòng lệnh này:

# cd /opt/letsencrypt && git reset --hard && git pull

– Bạn có thể thiết lập tự động cập nhật mã nguồn Let’s Encrypt qua crontab.

# EDITOR=nano crontab -e

Copy và paste đoạn code bên dưới vào cửa sổ terminal

0 0 1 * * cd /opt/letsencrypt && git pull

Để cài đặt Let’s Encrypt có rất nhiều cách, mình sẽ sử dụng option --standalone

Cho đến tháng 5, 2016, Certbot được gọi với tên letsencrypt hoặc letsencrypt-auto, tùy thuộc vào cách cài đặt. Một số bài hướng dẫn trên Internet vẫn sử dụng tên cũ này, trong bài hướng dẫn này sẽ sử dụng certbot-auto, tất cả đều tương tự nhau.

Nếu đang dùng CloudFlare, bạn hãy tắt chức năng ẩn IP đi bằng cách click chuyển đám mây từ Vàng sang Xám thì mới cài đặt được Let’s Encrypt.
# Stop Nginx
service nginx stop

# Install Let's Encrypt
/opt/letsencrypt/certbot-auto certonly --standalone

Chờ một lúc để Let’s Encrypt cài đặt những công cụ cần thiết. Sau đó bạn hãy nhập địa chỉ email, rồi nhấn phím Enter.

Chấp nhận quy định bằng cách nhập a, rồi nhấn tiếp Enter.

Tiếp theo bạn nhập tên miền sẽ sử dụng chứng chỉ SSL, rồi nhấn Enter. Bước này bạn chỉ nhập phiên bản non-www và www của 1 domain hoặc subdomain. Khi muốn thêm tên miền/subdomain khác bạn hãy xem hướng dẫn bên dưới.

Nếu không gặp vấn đề gì bạn sẽ gặp thông báo như bên dưới:

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
 /etc/letsencrypt/live/hocvps.com/fullchain.pem. Your cert will
 expire on 2016-08-23. To obtain a new version of the certificate in
 the future, simply run Certbot again.
 - If you lose your account credentials, you can recover through
 e-mails sent to admin@hocvps.com.
 - Your account credentials have been saved in your Certbot
 configuration directory at /etc/letsencrypt. You should make a
 secure backup of this folder now. This configuration directory will
 also contain certificates and private keys obtained by Certbot so
 making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

 Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
 Donating to EFF: https://eff.org/donate-le

Lưu ý các thông tin mình bôi đỏ:

  1. /etc/letsencrypt/live/hocvps.com/: thư mục chứa các file chứng chỉ
  2. 2016-08-23: ngày hết hạn của chứng chỉ (90 ngày từ ngày cài)

Cài đặt chứng chỉ SSL Let’s Encrypt cho nhiều website

Nếu cần bổ sung thêm domain/subdomain muốn cài đặt Let’s Encrypt, bạn chỉ cần chạy lại lệnh bên dưới rồi nhập domain vào:

# Stop Nginx
service nginx stop

# Install Let's Encrypt
/opt/letsencrypt/certbot-auto certonly --standalone

Lúc này domain mới sẽ có thêm một thư mục riêng chứa file chứng chỉ cần thiết.

2/ Cấu hình Nginx

Sau khi có các file chứng chỉ, chúng ta sẽ chỉnh lại file cấu hình Nginx. Ví dụ tên miền của mình là hocvps.com thì file cấu hình sẽ có đường dẫn là /etc/nginx/conf.d/hocvps.com.conf

Khi làm bạn nhớ thay tương ứng hocvps.com bằng domain của bạn nhé.

Tạo file DH parameters 2048 bit (tạo một lần duy nhất trên VPS)

mkdir /etc/nginx/ssl/
openssl dhparam 2048 -out /etc/nginx/ssl/dhparam.pem

Chỉnh sửa cấu hình domain bằng Nano Editor

nano /etc/nginx/conf.d/hocvps.com.conf

Cấu hình SSL xử lý các request

Trong block server { ... } thứ 2 điều chỉnh như sau:

+ Chuyển listen 80 default_server; thành listen 443 ssl default_server;

+ Sau dòng server_name hocvps.com; thêm đoạn cấu hình SSL:

	# SSL
	ssl_certificate /etc/letsencrypt/live/hocvps.com/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/hocvps.com/privkey.pem;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on; 
	ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

        # Improve HTTPS performance with session resumption
        ssl_session_cache shared:SSL:50m;
        ssl_session_timeout 1d;

        # DH parameters
        ssl_dhparam /etc/nginx/ssl/dhparam.pem;
        # Enable HSTS
        add_header Strict-Transport-Security "max-age=31536000" always;

Redirect toàn bộ www http sang https

Trong block server { ... } ở phía trên cùng:

+ Chuyển server_name www.hocvps.com; thành server_name hocvps.com www.hocvps.com;

+ Chuyển rewrite ^(.*) http://hocvps.com$1 permanent; thành rewrite ^(.*) https://hocvps.com$1 permanent;

Kết quả được như sau:

server {
	listen 80;
	server_name hocvps.com www.hocvps.com;
	rewrite ^(.*) https://hocvps.com$1 permanent;
}

Lúc này khi truy cập https://hocvps.com và http://www.hocvps.com sẽ tự động redirect sang https://hocvps.com

Redirect toàn bộ www https sang https

Thêm mới block server { ... } ở trên cùng

server {
	listen 443 ssl;
	server_name www.hocvps.com;

	# SSL
	ssl_certificate /etc/letsencrypt/live/hocvps.com/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/hocvps.com/privkey.pem;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on; 
	ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

	rewrite ^(.*) https://hocvps.com$1 permanent;
}

Lúc này khi truy cập https://www.hocvps.com sẽ tự động redirect sang https://hocvps.com

Cấu hình SSL với port quản lý HocVPS Script Admin

Lưu ý:

  • Chỉ thiết lập đối với domain chính cài HocVPS – Domain phụ KHÔNG thiết lập.
  • Đây chỉ là bước tùy chọn, nếu bạn sử dụng Cloudflare và kích hoạt đám mây màu vàng ẩn IP thì không làm bước này mà sử dụng link http://IP:port để vào khu vực quản trị HocVPS Script Admin.

Ví dụ khi cài đặt mình để port mặc định 2018 thì sẽ tìm block cuối cùng server { ... } trong file cấu hình domain .conf có dòng listen 2018;

Cấu hình SSL cho port HocVPS tương tự như bên dưới:

server {
	listen 2018 ssl;

 	access_log        off;
	log_not_found     off;
 	error_log         off;

    	root /home/hocvps.com/private_html;
	index index.php index.html index.htm;
    	server_name hocvps.com;
 	
        error_page  497 https://$server_name:$server_port$request_uri;

	ssl_certificate /etc/letsencrypt/live/hocvps.com/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/hocvps.com/privkey.pem;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on; 
	ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

	auth_basic "Restricted";
	auth_basic_user_file /home/hocvps.com/private_html/hocvps/.htpasswd;
	
	...

Lúc này truy cập HocVPS Script Admin qua https://domain.com:2018

File cấu hình Nginx cuối cùng sẽ tương tự như sau:

server {
	listen 443 ssl;
	server_name www.hocvps.com;

	# SSL
	ssl_certificate /etc/letsencrypt/live/hocvps.com/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/hocvps.com/privkey.pem;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on; 
	ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

	rewrite ^(.*) https://hocvps.com$1 permanent;
}
server {
	listen 80;
	server_name hocvps.com www.hocvps.com;
	rewrite ^(.*) https://hocvps.com$1 permanent;
}

server {
	listen 443 ssl default_server;
		
	# access_log off;
	access_log /home/hocvps.com/logs/access.log;
	# error_log off;
    	error_log /home/hocvps.com/logs/error.log;
	
    	root /home/hocvps.com/public_html;
	index index.php index.html index.htm;
    	server_name hocvps.com;
	
	# SSL
	ssl_certificate /etc/letsencrypt/live/hocvps.com/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/hocvps.com/privkey.pem;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on; 
	ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

        # Improve HTTPS performance with session resumption
        ssl_session_cache shared:SSL:50m;
        ssl_session_timeout 1d;

        # DH parameters
        ssl_dhparam /etc/nginx/ssl/dhparam.pem;
        # Enable HSTS
        add_header Strict-Transport-Security "max-age=31536000" always;
 
    	location / {
		try_files $uri $uri/ /index.php?$args;
	}
	
	# Custom configuration
	include /home/hocvps.com/public_html/*.conf;
 
    	location ~ \.php$ {
		fastcgi_split_path_info ^(.+\.php)(/.+)$;
        	include /etc/nginx/fastcgi_params;
        	fastcgi_pass 127.0.0.1:9000;
        	fastcgi_index index.php;
		fastcgi_connect_timeout 1000;
		fastcgi_send_timeout 1000;
		fastcgi_read_timeout 1000;
		fastcgi_buffer_size 256k;
		fastcgi_buffers 4 256k;
		fastcgi_busy_buffers_size 256k;
		fastcgi_temp_file_write_size 256k;
		fastcgi_intercept_errors on;
        	fastcgi_param SCRIPT_FILENAME /home/hocvps.com/public_html$fastcgi_script_name;
    	}
	location /nginx_status {
  		stub_status on;
  		access_log   off;
                allow 127.0.0.1;
                deny all;
	}
	location /php_status {
		fastcgi_pass 127.0.0.1:9000;
		fastcgi_index index.php;
		fastcgi_param SCRIPT_FILENAME  /home/hocvps.com/public_html$fastcgi_script_name;
		include /etc/nginx/fastcgi_params;
                allow 127.0.0.1;
                deny all;
    	}
	# Disable .htaccess and other hidden files
	location ~ /\.(?!well-known).* {
		deny all;
		access_log off;
		log_not_found off;
	}
        location = /favicon.ico {
                log_not_found off;
                access_log off;
        }
        location = /robots.txt {
                allow all;
                log_not_found off;
                access_log off;
        }
	location ~* \.(3gp|gif|jpg|jpeg|png|ico|wmv|avi|asf|asx|mpg|mpeg|mp4|pls|mp3|mid|wav|swf|flv|exe|zip|tar|rar|gz|tgz|bz2|uha|7z|doc|docx|xls|xlsx|pdf|iso|eot|svg|ttf|woff)$ {
	        gzip_static off;
		add_header Pragma public;
		add_header Cache-Control "public, must-revalidate, proxy-revalidate";
		access_log off;
		expires 30d;
		break;
        }

        location ~* \.(txt|js|css)$ {
	        add_header Pragma public;
		add_header Cache-Control "public, must-revalidate, proxy-revalidate";
		access_log off;
		expires 30d;
		break;
        }
}

server {
	listen 2018 ssl;

 	access_log        off;
	log_not_found     off;
 	error_log /home/hocvps.com/logs/nginx_error.log;

    	root /home/hocvps.com/private_html;
	index index.php index.html index.htm;
    	server_name hocvps.com;

        error_page 497 https://$server_name:$server_port$request_uri;

	ssl_certificate /etc/letsencrypt/live/hocvps.com/fullchain.pem;
	ssl_certificate_key /etc/letsencrypt/live/hocvps.com/privkey.pem;
	ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
	ssl_prefer_server_ciphers on; 
	ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
 
	auth_basic "Restricted";
	auth_basic_user_file /home/hocvps.com/private_html/hocvps/.htpasswd;
	
     	location / {
		autoindex on;
		try_files $uri $uri/ /index.php;
	}
	
    	location ~ \.php$ {
		fastcgi_split_path_info ^(.+\.php)(/.+)$;
        	include /etc/nginx/fastcgi_params;
        	fastcgi_pass 127.0.0.1:9000;
        	fastcgi_index index.php;
		fastcgi_connect_timeout 1000;
		fastcgi_send_timeout 1000;
		fastcgi_read_timeout 1000;
		fastcgi_buffer_size 256k;
		fastcgi_buffers 4 256k;
		fastcgi_busy_buffers_size 256k;
		fastcgi_temp_file_write_size 256k;
		fastcgi_intercept_errors on;
        	fastcgi_param SCRIPT_FILENAME /home/hocvps.com/private_html$fastcgi_script_name;
    	}
	
	location ~ /\. {
		deny all;
	}
}


_ Cấu hình SSL cho domain không phải domain chính trong HocVPS Script:

  • Không thiết lập HocVPS Admin Port
  • Bỏ tham số default_server bên cạnh listen 443

_ Để kết hợp sử dụng CDN Cloudflare (biểu tượng đám mây vàng):

  • Thiết lập Full (strict) trong menu Crypto SSL tại trang quản lý Cloudflare.
  • Không cấu hình SSL phần Admin HocVPS. Khi đó, truy cập HocVPS Admin bằng ip:port
  • Không thể gia hạn tự động SSL Let’s Encrypt. Gia hạn thủ công 3 tháng 1 lần.

_ Cấu hình HTTP/2 tham khảo Kích hoạt HTTP/2 với Nginx.
_ Tham khảo thêm Tối ưu HTTPS trên Nginx.


Kiểm tra lại cấu hình Nginx

nginx -t

Phản hồi như sau là ok:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Khởi động lại Nginx

service nginx restart

Giờ truy cập vào domain để tận hưởng thành quả thôi.

Cai dat chung chi Let's Encrypt thanh cong

Lưu ý:

  • Bạn phải chuyển toàn bộ link image, js, css từ http:// sang https:// thì mới có biểu tượng màu xanh như demo. Xem thêm hướng dẫn.
  • Nếu bạn dùng WordPress, hãy cài đặt plugin Really Simple SSL để tự động redirect http sang https và chuyển toàn bộ link .css, .js sang https. Thanh địa chỉ lúc này sẽ có màu xanh.
  • Nếu không muốn dùng plugin tự động Really Simple SSL, bạn hãy tham khảo thêm Hướng dẫn cài đặt Let’s Encrypt trong cPanel để biết cách thao tác thủ công.

3/ Cập nhật cấu hình trong Google Search Console và Analytics

Phần này bắt buộc phải làm để không làm ảnh hưởng đến thứ hạng từ khóa trên Google của website, mình đã có hướng dẫn chi tiết từng bước trên Canh Me, mời bạn tham khảo tại link này.

4/ Tự động gia hạn Let’s Encrypt

Chứng chỉ Let’s Encrypt chỉ sử dụng được trong vòng 90 ngày và bạn cần phải chạy lại dòng lệnh bên dưới để gia hạn.

/opt/letsencrypt/certbot-auto renew --pre-hook "service nginx stop" --post-hook "service nginx start"

Tuy nhiên, mình sẽ hướng dẫn các bạn cấu hình để tự động gia hạn chứng chỉ này với crontab, như vậy chúng ta sẽ sử dụng SSL miễn phí trọn đời mà không cần phải lo về việc gia hạn nữa.

Mở file cấu hình crontab:

# EDITOR=nano crontab -e

Copy và paste đoạn code bên dưới vào cửa sổ terminal:

30 2 * * * /opt/letsencrypt/certbot-auto renew --pre-hook "service nginx stop" --post-hook "service nginx start" >> /var/log/le-renew.log

Nhấn Ctrl+O, Enter để lưu và Ctrl+X để thoát. Bạn nhận được thông báo sau là thành công

crontab: installing new crontab

crontab trên sẽ tự động chạy lệnh gia hạn Let’s Encrypt vào lúc 2h30 hàng ngày và kiểm tra xem đã hết hạn chưa và tiến hành gia hạn. Trước khi gia hạn sẽ stop Nginx, sau đó sẽ start lại ngay lập tức. Như vậy, gần như không ảnh hưởng gì cả đến website.

Vậy là xong, bạn có thể yên tâm sử dụng Let’s Encrypt rồi đấy.

Lưu ý: Nếu chứng chỉ không tự động gia hạn, kiểm tra theo mục 6.Một số vấn đề gặp phải

5/ Xóa chứng chỉ Let’s Encrypt

Khi bạn không sử dụng Let’s Encrypt nữa, chuyển qua sử dụng của nhà cung cấp khác và muốn xóa chứng chỉ Let’s Encrypt đã cài, hãy sử dụng lệnh bên dưới:

# Remove Let's Encrypt
/opt/letsencrypt/certbot-auto delete

Tiếp theo nhập số thứ tự chứng chỉ tương ứng với tên miền bạn muốn xóa, nhấn Enter là mọi thứ sẽ được dọn dẹp sạch sẽ.

6/ Một số vấn đề gặp phải

Đến ngày hết hạn mà chứng chỉ Let’s Encrypt không tự động gia hạn, mặc dù crontab vẫn chạy, kiểm tra log không thấy thông tin gì đặc biệt? Chạy lệnh gia hạn thủ công thì lại được. Theo kinh nghiệm của mình thì vấn đề ở mã nguồn Let’s Encrypt hoặc PATH service

Đối với vấn đề mã nguồn, chỉ cần clone lại bộ code của Let’s Encrypt là sẽ giải quyết được vấn đề.

# cd /opt/letsencrypt && git pull

Nếu gặp thông báo lỗi thì sử dụng lệnh này: # cd /opt/letsencrypt && git reset --hard && git pull

Đối với vấn đề PATH service, các bạn chú ý những dấu hiệu sau:
Kiểm tra nội dung /var/spool/mail/root thấy:

Failed to find executable /usr/sbin/service in PATH:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
Unable to find pre-hook command /usr/sbin/service in the PATH.
(PATH is /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin)

Kiểm tra nội dung /var/log/cron thấy cronjob vẫn chạy hàng ngày. Kiểm tra nội dung /var/log/le-renew.log và bên trong /var/log/letencrypt không thấy gì khả nghi.

– Nguyên nhân: service không nằm trong PATH, vấn đề này gặp ở 1 số VPS.

# whereis service
service: /sbin/service /usr/share/man/man8/service.8.gz
# echo $PATH
/usr/bin:/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin

Có thể thấy, lệnh service nằm trong /sbin/service, không thuộc biến môi trường PATH. Crontab chỉ tìm /usr/sbin/service và không thấy.

– Giải pháp::
Bạn cần sử dụng đường dẫn cụ thể để chạy lệnh service trong crontab. Vị trí sẽ tùy thuộc vào từng hệ thống, kiểm tra bằng # whereis service.

Ví dụ, khi là /sbin/service thì câu lệnh chèn vào crontab sẽ như sau:

30 2 * * * /opt/letsencrypt/certbot-auto renew --pre-hook "/sbin/service nginx stop" --post-hook "/sbin/service nginx start" >> /var/log/le-renew.log

– Dấu hiệu: Đến ngày hết hạn thì không thể renew, với thông báo:

Renewal configuration file /etc/letsencrypt/renewal/hocvps.com.conf produced an unexpected error: [('PEM routines', 'PEM_read_bio', 'no start line')]. Skipping.

No renewals were attempted.

Hoặc expected /etc/letsencrypt/live/hocvps.com/cert.pem to be a symlink
– Nguyên nhân: Bộ chứng chỉ bị corrupt khiến Let’s Encrypt không thể đọc và renew.

Kiểm tra nội dung cert và private key:

# openssl x509 -in /etc/letsencrypt/live/hocvps.com/cert.pem -text -noout
unable to load certificate
3077703404:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:703:Expecting: TRUSTED CERTIFICATE
# openssl rsa -in /etc/letsencrypt/live/hocvps.com/privkey.pem -check
unable to load Private Key
3078170348:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:703:Expecting: ANY PRIVATE KEY

Kiểm tra MD5 của cert và key (trùng nhau là ok):

# openssl x509 -noout -modulus -in fullchain.pem | openssl md5
# openssl rsa -noout -modulus -in privkey.pem | openssl md5

Kiểm tra danh sách cert trong VPS

#  /opt/letsencrypt/certbot-auto certificates
Found the following certs:
  Certificate Name: hocvps.com
    Domains: hocvps.com www.hocvps.com
    Expiry Date: 2018-05-27 09:15:09+00:00 (VALID: 89 days)
    Certificate Path: /etc/letsencrypt/live/hocvps.com/fullchain.pem
    Private Key Path: /etc/letsencrypt/live/hocvps.com/privkey.pem
-------------------------------------------------------------------------------

– Giải pháp: xóa hoàn toàn cert cũ rồi issue lại cert mới (như mục 1.)

# cd /opt/letsencrypt
# ./certbot-auto delete --cert-name hocvps.com
Saving debug log to /var/log/letsencrypt/letsencrypt.log
-------------------------------------------------------------------------------
Deleted all files relating to certificate hocvps.com.
-------------------------------------------------------------------------------

– Nguyên nhân & Dấu hiệu:
VPS không thể kết nối ra ngoài qua giao thức HTTPS, khi đó cũng không thể issue/renew các chứng chỉ SSL. Ví dụ không thể truy cập qua HTTPS

# curl https://google.com
curl: (77) Problem with the SSL CA cert (path? access rights?)
#curl https://github.com/letsencrypt/letsencrypt
curl: (35) SSL connect error

– Giải pháp:
Đối với lỗi (77): cài đặt lại chứng chỉ trong VPS:
Bước 1: Di chuyển/Đổi tên chứng chỉ cũ

  • CentOS6 chứng chỉ lưu tại /etc/ssl/certs/ca-bundle.crt
  • CentOS7 chứng chỉ lưu tại /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem

Bước 2: Cài đặt lại chứng chỉ. Khi đó, bạn có thể curl HTTPS và issue/renew chứng chỉ bình thường.

# yum reinstall -y ca-certificates

– Đối với lỗi (35) – Cập nhật NSS

# yum update nss -y

Chúc bạn thành công.

Comment của bạn

Your email address will not be published. Required fields are marked *

1,571 Comments

    1. Việt Phương Moderator

      Mình kiểm tra vẫn thấy bình thường. Có thể đường truyền bạn tới LE thời điểm đó có vấn đề rồi. Bạn thử lại nhé
      # git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt
      Initialized empty Git repository in /opt/letsencrypt/.git/
      remote: Counting objects: 58735, done.
      remote: Compressing objects: 100% (26/26), done.
      remote: Total 58735 (delta 13), reused 17 (delta 7), pack-reused 58701
      Receiving objects: 100% (58735/58735), 19.06 MiB | 6.57 MiB/s, done.
      Resolving deltas: 100% (42532/42532), done.

      1. Hoa 7 comment

        Hôm qua mình dùng mấy cái VPS bên DO thì ok, còn cái này thì bên Linode và Vultr.

        1. Việt Phương Moderator

          1. Bên Linode và Vultr bạn có dùng tài khoản root không?
          2. Git bạn phiên bản bn?
          # git --version
          git version 1.7.1

          1. Hoa 7 comment

            Ban 1.7.1 luon. Tat nhien la minh dung root roi, vi minh su dung hocvps

          2. Việt Phương Moderator

            Vậy bạn thử lệnh này xem
            # git clone https://github.com/certbot/certbot.git /opt/letsencrypt

          3. Việt Phương Moderator

            Lỗi HTTPS rồi. Bạn đọc phần chú ý cuối trong bài viết nhé

  1. Trung 20 comment

    Mình có 1 thắc mắc là mình cài được rồi. Tuy nhiên đang lúng túng ở chỗ cài ssl cho nhiều store trong magento.
    Magento support nhiều store trong cùng một admin với các đường dẫn của các store là khác nhau.

    Vậy mình có cần phải tạo file domain.com.conf & làm theo tutorial này ko?

    Thanks

    1. Việt Phương Moderator

      Các store đường dẫn khác nhau kiểu abc.com/xyc và abc.com/def á bạn? Thế nó vẫn hưởng SSL từ abc.com mà
      Và store khác nhau nhưng đều nằm trong 1 thư mục source code chung đúng không bạn

      1. Trung 20 comment

        Các store khác nhau nó sẽ có domain khác nhau bạn. VD

        Mình có 1 store chính là abc.com và đăng nhập vào abc.com và tạo store mới có domain là def.com. 2 store có 2 domain khác nhau.

        Source code thì chung.

        1. Việt Phương Moderator

          Vậy bạn cấu hình Nginx sao cho nó nhận def.com? Chắc cấu hình dạng DomainAlias à?

    1. Việt Phương Moderator

      Phần trên bạn mới chỉ set cho HTTP. Bạn phải set cả redirect HTTP, tức bạn làm 1 block 443 tương tự. Giống như trong bài viết hướng dẫn redirect HTTPS WWW về HTTPS NON-WWW

  2. Long Le 18 comment

    Cho mình hỏi khi cài chứng chỉ SSL cho subdomain thì trong block thứ hai ban đầu là “llisten 80;” chuyển thành “listen 443 ssl ;” đúng không bạn?
    Và chỉ cần cấu hình cron để gia hạn một lần phải không?
    Thanks

  3. Huy Trần 2 comment

    Phần này là sao nhỉ? E ngồi cả đêm mà vẫn không hiểu và làm đc “Không cấu hình SSL phần Admin HocVPS. Khi đó, truy cập HocVPS Admin bằng ip:port” a ơi giúp e với. Là e vô dc cái trang hocvpsscript trên trình duyệt rồi cài tiếp ntn a?

    1. Việt Phương Moderator

      Nó áp dụng cho domain chính cài HocVPs. Bạn so sánh Nginx Conf của domain chính và các domain khác trong hệ thống là sẽ hiểu

      1. Huy Trân 2 comment

        Dạ! e cài được rồi mà không hiểu tại sao bị lỗi trắng trang trên di động, vô trình duyệt chrome thì bì nó báo “Trang web này không thể cung cấp kết nối an toàn blogthietkenha.com sử dụng giao thức không được hỗ trợ”. Qua fire fox thì chạy bth là bị v sao ơi.

        1. Việt Phương Moderator

          mình kiểm tra thấy bình thường. Bạn clear cache trình duyệt đi rồi thử lại nhé

  4. Vikwi 11 comment

    Ở bước chạy Let’s Encrypt, sau khi điền tên miền em bị lỗi này là sao anh:
    Problem binding to port 80: Could not bind to IPv4 or IPv6.
    Em đã thử ở một vps khác thì ok, sang vps này thì bị, liệu có phải do em cài Varnish trước đó không nhỉ.

    1. Việt Phương Moderator

      Bạn stop cả Varnish trước khi cài chưa, vì Varnish chiếm port 80 rồi

      1. Vikwi 11 comment

        Em stop và cài lại rồi chạy: nginx -t thì báo:

        conflicting server name “www.***.com” on 0.0.0.0:443, ignored
        nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
        nginx: configuration file /etc/nginx/nginx.conf test is successful

        Web lỗi không chạy được.

        1. Việt Phương Moderator

          Bạn cài theo hướng dẫn nào? Varnish thì có hướng dẫn HTTPS riêng đó
          Thông báo kia thì bị trùng lặp rồi, có 2 nơi đều quy định

  5. Huy Tung 10 comment

    Cho mình hỏi nếu mình dùng SSL của Cloudflare thì chỗ nào để paste private key vào Hocvps nhỉ.

    1. Việt Phương Moderator

      Bạn dùng luôn SSL trên CF nhé, không cần cài vào webserver trên VPS làm gì. Còn cần paste thì bạn tạo 1 file bất kì trong /etc/nginx/ssl rồi paste nội dung vào thôi

  6. Thai Nguyen 1 comment

    Mình vừa cài thành công ngon nghe rồi, được 1 lúc sau thì bị báo lỗi đỏ. 3 site cùng cài nhưng chỉ 1 site bị. Fix lỗi ntn vậy ạ

  7. Nam Dang 23 comment

    Trong lúc cài SSL cho domain khác thì có thể không cần STOP nginx được không ạ? Vì bên mình đặt nhiều web trên đó, dừng 5-10 phút là bị kêu ngay 🙁

    1. Việt Phương Moderator

      Cài bằng phương pháp standalone bắt buộc stop Nginx nhé bạn. Và việc stop không đến 5-10′ đâu. Bạn chỉ cần issue cert xong là có thể start Nginx rồi. Khi cập nhật cấu hình Nginx thì dùng lệnh reload là được

  8. Thanh Xuân 3 comment

    Sao mình làm xong hết rồi, oki hết rồi mà giờ truy cập port quản lý HocVPS Script Admin dạng domain:port thì lại ko được nhỉ?
    Đây là file của mình

    server {
    listen 443 ssl;
    server_name http://www.damuoigiare.vn;

    # SSL
    ssl_certificate /etc/letsencrypt/live/damuoigiare.vn/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/damuoigiare.vn/privkey.pem;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

    rewrite ^(.*) https://damuoigiare.vn$1 permanent;
    }
    server {
    listen 80;

    server_name damuoigiare.vn http://www.damuoigiare.vn;
    rewrite ^(.*) https://damuoigiare.vn$1 permanent;
    }

    server {
    listen 443 ssl default_server;

    # access_log off;
    access_log /home/damuoigiare.vn/logs/access.log;
    # error_log off;
    error_log /home/damuoigiare.vn/logs/error.log;

    root /home/damuoigiare.vn/public_html;
    index index.php index.html index.htm;
    server_name damuoigiare.vn;

    # SSL
    ssl_certificate /etc/letsencrypt/live/damuoigiare.vn/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/damuoigiare.vn/privkey.pem;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;

    # Improve HTTPS performance with session resumption
    ssl_session_cache shared:SSL:50m;
    ssl_session_timeout 1d;

    # DH parameters
    ssl_dhparam /etc/nginx/ssl/dhparam.pem;
    # Enable HSTS
    add_header Strict-Transport-Security “max-age=31536000” always;

    location / {
    try_files $uri $uri/ /index.php?$args;
    }

    # Custom configuration
    include /home/damuoigiare.vn/public_html/*.conf;

    location ~ \.php$ {
    fastcgi_split_path_info ^(.+\.php)(/.+)$;
    include /etc/nginx/fastcgi_params;
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_connect_timeout 1000;
    fastcgi_send_timeout 1000;
    fastcgi_read_timeout 1000;
    fastcgi_buffer_size 256k;
    fastcgi_buffers 4 256k;
    fastcgi_busy_buffers_size 256k;
    fastcgi_temp_file_write_size 256k;
    fastcgi_intercept_errors on;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    }

    location /nginx_status {
    stub_status on;
    access_log off;
    allow 127.0.0.1;
    allow 139.99.45.160;
    deny all;
    }

    location /php_status {
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include /etc/nginx/fastcgi_params;
    allow 127.0.0.1;
    allow 139.99.45.160;
    deny all;
    }

    # Disable .htaccess and other hidden files
    location ~ /\.(?!well-known).* {
    deny all;
    access_log off;
    log_not_found off;
    }

    location = /favicon.ico {
    log_not_found off;
    access_log off;
    }

    location = /robots.txt {
    allow all;
    log_not_found off;
    access_log off;
    }

    location ~* \.(3gp|gif|jpg|jpeg|png|ico|wmv|avi|asf|asx|mpg|mpeg|mp4|pls|mp3|mid|wav|swf|flv|exe|zip|tar|rar|gz|tgz|bz2|uha|7z|doc|docx|xls|xlsx|pdf|iso|eot|svg|ttf|woff)$ {
    gzip_static off;
    add_header Pragma public;
    add_header Cache-Control “public, must-revalidate, proxy-revalidate”;
    access_log off;
    expires 30d;
    break;
    }

    location ~* \.(txt|js|css)$ {
    add_header Pragma public;
    add_header Cache-Control “public, must-revalidate, proxy-revalidate”;
    access_log off;
    expires 30d;
    break;
    }
    }

    server {
    listen 7979 ssl;

    access_log off;
    log_not_found off;
    error_log /home/damuoigiare.vn/logs/nginx_error.log;

    root /home/damuoigiare.vn/private_html;
    index index.php index.html index.htm;
    server_name damuoigiare.vn;
    error_page 497 https://$server_name:$server_port$request_uri;

    ssl_certificate /etc/letsencrypt/live/damuoigiare.vn/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/damuoigiare.vn/privkey.pem;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_prefer_server_ciphers on;
    ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
    auth_basic “Restricted”;
    auth_basic_user_file /home/damuoigiare.vn/private_html/hocvps/.htpasswd;

    location / {
    autoindex on;
    try_files $uri $uri/ /index.php;
    }

    location ~ \.php$ {
    fastcgi_split_path_info ^(.+\.php)(/.+)$;
    include /etc/nginx/fastcgi_params;
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_connect_timeout 1000;
    fastcgi_send_timeout 1000;
    fastcgi_read_timeout 1000;
    fastcgi_buffer_size 256k;
    fastcgi_buffers 4 256k;
    fastcgi_busy_buffers_size 256k;
    fastcgi_temp_file_write_size 256k;
    fastcgi_intercept_errors on;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    }

    location ~ /\. {
    deny all;
    }
    }

  9. hoang 22 comment

    mình có 3 domain cài ssl.
    domain A.com -> bật CDN Cloudflare
    domain B.com -> không có CDN Cloudflare
    domain Abc.A.com -> không có CDN Cloudflare

    khi mình chỉnh tự gia hạn thì cái A có được gia hạn không vậy. B vs sub domain thì sao bạn nhỉ.
    cám ơn chia sẻ của admin rất nhiều.

    1. Việt Phương Moderator

      Domain A không gia hạn được còn B và sub gia hạn bình thường nhé bạn

      1. Hoang 22 comment

        Vậy lúc la cài ssl rùi mình bật cdn thì chứng chỉ kiểm tra là của Cloudflare hay của let’s -encrypt mod nhỉ

        1. Việt Phương Moderator

          Bật CDN thì vẫn là chứng chỉ Let’s. Bạn có thể thêm SSL CF thì thành chứng chỉ CF xong đến chứng chỉ Let’s, nhưng như thế ảnh hưởng tốc độ

          1. hoang 22 comment

            cám ơn mod.
            tại mình dùng vpssim thấy bật cdn rồi chuyển thành Full (strict) thì đang là chứng chỉ let’s chuyênr thành chứng chỉ Cloudflare. mà như vậy có ảnh hưởng tốc độ không vậy ?

          2. Việt Phương Moderator

            Dịch vụ CDN Clouflare có nhiều tiện ích cho bạn nhưng khi đầu CF có vấn đề sẽ hay lag.

          3. hoang 22 comment

            vậy mode có cách nào giúp mình với.
            mình dùng vpssim mà nhiều code quá chuyển qua hocvps chắc lâu.
            mà cdn là bắt buộc dùng vì ảnh nhiều lắm.

            mình muốn dùng cdn + ssl của let’s encrypt

          4. Việt Phương Moderator

            Bạn dùng CDN Cloudflare thì bạn dùng kèm SSL Cloudflare thôi. Hàng free thì bạn đành chấp nhận thế. Còn ở trên bạn dùng stack script nào cũng thế cả, không cần thiết là vpssim hay hocvps

          5. Việt Phương Moderator

            Thì mình ghi rồi mà. Stack script nào cũng thế cả, bạn dùng CDN Cloudflare thì chấp nhận thế thôi
            Dùng SSL trên Server rồi muốn dùng CDN thì bạn cần bật SSL Full Strict của Cloudflare

    1. Việt Phương Moderator

      Bạn coi subdomain như 1 website bình thường thôi. Domain chính bạn làm như thế nào thì bạn cài đặt cho sub như thế. Vốn dĩ sub có document_root độc lập mà

      1. 12 comment

        sub domain phải bỏ server { trên cùng đi mới đc
        Lúc đầu thêm bị lỗi

          1. Việt Phương Moderator

            Bạn cho toàn nội dung file Nginx Conf của btcfather đi, đừng chụp thế
            Nó đang báo dòng 5 có lỗi ký tự đặc biệt đó. Mình đoán là do bạn chỉnh sửa bằng trình text xong up lên, nên kí tự bị lệch
            Dòng rewrite bạn tự edit trên SSH ý, dùng lệnh nano
            Dòng đó là rewrite ^(.*) http://btcfather.com$1 permanent;

          2. BTC 7 comment

            Từ lúc mình cài HocVPS Scripts xong thì mình không kết nối được VPS qua Terminal nữa bạn ạ (mình không biết config kiểu gì) nên mình dùng cái console mặc định của Vultr. Các lệnh mình toàn ngồi gõ thủ công hết ý. Mình gửi thông tin đăng nhập Vultr vào mail bạn kiểm tra lại giúp mình với nhé

          3. Việt Phương Moderator

            Done. Nhìn không kỹ, hóa ra dòng server_name thiếu ;

  10. Nguyen Quyen 1 comment

    Chia sẽ có các bạn case của mình để rút kinh nghiệm nè: Về phần cái SSL mình làm thành công nhưng sau khi duy chuyển web lên VPS mới thì cứ bị redirect sang host cũ.
    Nguyên nhân là do SSL ở host cũ mình chưa xóa đi.
    Vì vậy các bạn chú ý khi cài SSL host mới thì xóa SSL ở host cũ nhé.

  11. hoàng 20 comment

    mình chọn Full (strict) + tích đám mây vàng trên cloudfrae mà nó báo lỗi trắng trang với dòng chữ SSL j j đấy 🙁 mình dùng cả SSL let’s lẫn cloudfirae

    1. Việt Phương Moderator

      Trước khi chỉnh Cloudflare thì site bạn có hoạt động bình thường ở HTTPS không? Tức là xanh hoàn toàn
      Và ngoài cấu hình Nginx bạn có dùng các thứ khác liên quan SSL không (như plugin security, plugin HTTPS)

      1. hoàng 20 comment

        trước khi cài thì web vẫn hoạt động bình thường ở https , mình có cài plugin Really Simple SSL , mình ko cài plugin security

          1. longbp 1 comment

            mình cài ssl let’s encrypt , bật đám mây vàng và tắt phần ssl trên cloudflare ” để Off SSL ” rồi mà vẫn trắng trang nhỉ , nó báo ssl không được hỗ trợ

          2. Việt Phương Moderator

            Đám mây vàng là CDN đã xung đột với SSL rồi, bạn bắt buộc phải SSL của Cloudflare Full Strict thì mới bật đc SSL của bạn cùng CDN

  12. hoàng 20 comment

    làm sao để vừa dùng ssl let’s encrypt lại có thể dùng chung với cloudfiare . tại cloudfare đam mây vang giúp website giảm kha khá tải trọng

  13. Nguyễn Mạnh Hùng 6 comment

    Ad ơi cho em hỏi Plugin phân trang commemt cho WordPress với ạ
    – Em tìm mãi ko được. Hix

  14. Trung 20 comment

    Hôm nay mình gặp phải lỗi này:

    This page isn’t workinh
    redirected you too many times.

    Mình có tạo 2 web dạng sub domain, 1 trang thì work bình thường. Trang thứ 2 thì bị lỗi vầy.

    File .conf mình copy giông nhau chỉ đổi tên subdomain.

    1. Việt Phương Moderator

      Bạn kiểm tra lại các vấn đề
      1. Nginx Conf, bao gồm cả rule rewrite nếu bạn có thêm
      2. Cloudflare chế độ mây vàng
      3. Các plugin bảo mật nếu bạn có cài, plugin SSL

  15. Nguyen Hoang 3 comment

    Cho mình hỏi là trên 1 vps thì có thể vừa cài ssl của comodo và của let’s encrypt được không?

    xin cám ơn

    1. Việt Phương Moderator

      Được bạn nhé, SSL liên quan đên domain là chủ yếu, bạn không cần lo bên VPS