Как получить бесплатный SSL-сертификат Let’s Encrypt для Apache 2.4 на Ubuntu 22.04 (certbot)

Подготовка сервера Ubuntu 22.04 к установке SSL-сертификата

Обновление системных пакетов и база безопасности

Перед установкой Certbot и SSL-сертификатов выполните обновление пакетов: sudo apt update && sudo apt upgrade -y. Согласно отчету Linux Foundation (2024), 68% уязвимостей в продакшене — это повторяющиеся ошибки, связанные с устаревшим ПО. Убедитесь, что у вас установлены последние исправления безопасности. Используйте apt list --upgradable для просмотра доступных обновлений. Рекомендуется запускать обновление не реже 1 раза в неделю.

Проверка версий Apache и включения модулей mod_ssl

Проверьте версию Apache: apache2 -v. Для Ubuntu 22.04 ожидаемая версия — Apache/2.4.52 (Ubuntu). Убедитесь, что модуль mod_ssl включён: sudo a2enmod ssl. Согласно статистике от Netcraft (2024), более 73% веб-серверов с открытым исходным кодом используют Apache 2.4+, а 91% из них работают с включённым SSL. Проверьте статус: sudo apache2ctl -M | grep ssl.

Настройка фаервола UFW: открытие портов 80 и 443

Проверьте статус UFW: sudo ufw status. Если фаервол включён, откройте порты: sudo ufw allow 80,443. Согласно отчёту CIS (2024), 41% DDoS-атак на веб-серверы начинаются с неправильной настройки брандмауэра. Убедитесь, что порты 80 (HTTP) и 443 (HTTPS) открыты на уровне ОС. Проверьте с помощью: sudo ufw status verbose.

Проверка доступности домена и DNS-записей

Убедитесь, что домен FQDN (например, example.com) привязан к публичному IP-адресу. Проверьте A-запись: dig A example.com. Убедитесь, что DNS-записи не кэшируются: dig @8.8.8.8 example.com. Согласно данным ICANN (2024), 94% ошибок при настройке Let’s Encrypt вызвано кэшированием DNS. Подождите 5 минут после изменения DNS или используйте dig @1.1.1.1 example.com (Cloudflare). продвижение сайтов создание сайтов бесплатно росинтерпромо

Установка пакета python3-certbot-apache через APT

Установите пакет: sudo apt install -y python3-certbot-apache. Этот пакет включает плагин для Apache, автоматически генерирует конфигурацию виртуального хоста. Согласно метрикам на GitHub (2024), более 89% пользователей выбирают python3-certbot-apache из-за автоматической интеграции. Убедитесь, что пакет установлен: dpkg -l | grep certbot.

Выполните: sudo apt update && sudo apt upgrade -y. Согласно CIS (2024), 68% уязвимостей в продакшене — из-за устаревшего ПО. Убедитесь, что установлены последние исправления. Проверьте: apt list --upgradable. Для безопасности: sudo apt install -y unattended-upgrades. Статистика: 73% атак — повторяющиеся уязвимости (Snyk, 2024).

Проверьте версию Apache: apache2 -v (ожидаемо — Apache/2.4.52). Убедитесь, что модуль mod_ssl включён: sudo a2enmod ssl. Согласно CIS, 91% серверов с SSL-ошибками имеют неправильно настроенные модули. Проверьте: apache2ctl -M | grep ssl. Если нет — включите: sudo a2enmod ssl. Убедитесь, что в ports.conf открыт порт 443. Статистика: 73% конфигураций с ошибками — из-за неверной привязки портов (Netcraft, 2024).

Проверьте UFW: sudo ufw status. Если включён — откройте порты: sudo ufw allow 80,443. Согласно CIS (2024), 41% DDoS-атак начинаются с неправильной настройки фаервола. Убедитесь, что порты 80 (HTTP) и 443 (HTTPS) открыты. Проверьте: sudo ufw status verbose. Для безопасности: sudo ufw default deny incoming. Статистика: 73% уязвимостей — из-за открытых ненужных портов (Snyk, 2024).

Убедитесь, что домен (например, example.com) привязан к публичному IP. Проверьте A-запись: dig A example.com. Убедитесь, что DNS-записи не кэшируются: dig @1.1.1.1 example.com. Согласно ICANN (2024), 94% ошибок при настройке Let’s Encrypt — из-за DNS-кэширования. Подождите 5 минут или используйте публичные DNS. Проверьте статус: nslookup example.com.

.com

Убедитесь, что домен (например, example.com) привязан к публичному IP. Проверьте A-запись: dig A example.com. Убедитесь, что DNS-записи не кэшируются: dig @1.1.1.1 example.com. Согласно ICANN (2024), 94% ошибок при настройке Let’s Encrypt — из-за DNS-кэширования. Подождите 5 минут или используйте публичные DNS. Проверьте статус: nslookup example.com.

Выполните: sudo apt install -y python3-certbot-apache. Этот пакет включает плагин для Apache, автоматически генерирует конфигурацию. Согласно метрикам GitHub (2024), более 89% пользователей выбирают python3-certbot-apache из-за автодетекции виртуальных хостов. Убедитесь, что APT-репозитории актуальны: sudo apt update. Если ошибка — проверьте подключение к интернету. Статистика: 73% ошибок — из-за отсутствия сетевого доступа (Snyk, 2024).

Установка Certbot и интеграция с Apache 2.4

Установка Certbot из репозитория Ubuntu 22.04

Выполните: sudo apt install -y certbot python3-certbot-apache. Этот пакет включает CLI-инструмент и плагин для Apache. Согласно метрикам GitHub (2024), более 89% пользователей выбирают APT-установку. Убедитесь, что APT-репозитории доступны: apt list --upgradable. Если ошибка — проверьте подключение к интернету. Статистика: 73% ошибок — из-за потери сети (Snyk, 2024).

Использование команды apt install python3-certbot-apache

Выполните: sudo apt install -y python3-certbot-apache. Этот пакет включает Certbot с плагином для Apache, автоматически генерирует конфигурацию. Согласно GitHub (2024), 89% пользователей выбирают APT-установку. Убедитесь, что APT-репозитории доступны: apt list --upgradable. Если ошибка — проверьте сеть. Статистика: 73% ошибок — из-за потери сети (Snyk, 2024).

Проверка наличия плагина для Apache в Certbot

Выполните: sudo certbot certonly --apache --dry-run. Если плагин не найден — установите python3-certbot-apache. Проверьте, что в списке доступных плагинов присутствует apache: certbot plugins. Согласно Snyk (2024), 73% ошибок — из-за неверной установки плагинов. Убедитесь, что APT-репозитории доступны. Статистика: 89% пользователей сталкиваются с этим при ручной настройке (GitHub, 2024).

Ручная установка Certbot (если требуется)

Если APT-установка недоступна, используйте: sudo apt install -y software-properties-common, затем: sudo add-apt-repository ppa:certbot/certbot -y, sudo apt update, sudo apt install -y certbot python3-certbot-apache. Согласно Snyk (2024), 12% ошибок — из-за неправильной установки. Убедитесь, что репозиторий доступен. Статистика: 89% пользователей сталкиваются с зависаниями (GitHub, 2024).

Параметр Значение Источник/статистика
Операционная система Ubuntu 22.04 LTS Ubuntu, 2024
Веб-сервер Apache/2.4.52 Apache Software Foundation
Certbot версия 2.12.0 (2024) GitHub, Let’s Encrypt
SSL-протокол TLS 1.3 (по умолчанию) IETF RFC 8446
Сертификат Let’s Encrypt (30 дней, автообновление) Let’s Encrypt, 2024
Инструмент Бесплатно Автообновление Поддержка Apache Источник
Certbot (python3-certbot-apache) Да (Let’s Encrypt) Да (systemd-timer) Да (авто-конфиг) GitHub, 2024
acme.sh Да (все функции) Да (ручная/скрипт) Да (вручную) GitHub, 2024
Docker + Certbot Да Да (через cron) Да (через volume) Docker Hub, 2024

FAQ

Часто задаваемые вопросы по Certbot и Let’s Encrypt на Ubuntu 22.04

  1. Почему не работает автодетект Apache? Проверьте, что виртуальный хост в /etc/apache2/sites-available/ инициализирован: a2ensite example.com.conf. Статистика: 68% ошибок — из-за неверного пути (Netcraft, 2024).
  2. Как проверить, включён ли SSL в Apache? Выполните: sudo apache2ctl -M | grep ssl. Если нет вывода — включите: sudo a2enmod ssl.
  3. Как отключить автодетект в Certbot? Используйте: certbot certonly --webroot -w /var/www/html --no-redirect.
VK
Pinterest
Telegram
WhatsApp
OK
Прокрутить вверх