使用 ACME.SH 免费自动签发 Let's Encrypt 泛域名证书

Let's Encrypt 在其官方博客上宣布即将在 2018 年 3 月支持免费签发通配符域名证书(Wildcard Certificates 俗称野卡),即届时大家可以免费签发 *.example.com 证书来保护当前域名下的所有子域名。


签发方法

1. 安装 acme.sh

普通用户和 root 用户都可以用以下命令安装:

curl  https://get.acme.sh | sh

acme.sh 会安装到你的 home 目录下:

~/.acme.sh/

退出当前用户,并重新登入,以使命令生效:

exit

2. 签发证书

签发泛域名证书只支持 dns 验证方式

Cloudflare

先获取 CF API key,

export CF_Key="sdfsdfsdfljlbjkljlkjsdfoiwje"
export CF_Email="xxxx@sss.com"

然后签发

// 签发普通 RSA 证书
acme.sh --issue --dns dns_cf -d example.com -d *.example.com
// 签发 ECC 证书
acme.sh --issue --dns dns_cf --keylength ec-256 -d example.com -d *.example.com

DNSPod.cn

先获取 API Key 和 ID,

export DP_Id="1234"
export DP_Key="sADDsdasdgdsf"

然后签发

// 签发普通 RSA 证书
acme.sh --issue --dns dns_dp -d example.com -d *.example.com
// 签发 ECC 证书
acme.sh --issue --dns dns_dp --keylength ec-256 -d example.com -d *.example.com

Hurricane Electric

填入 https://dns.he.net/ 的账号和密码,

export HE_Username="yourusername"
export HE_Password="password"

然后签发

// 签发普通 RSA 证书
acme.sh --issue --dns dns_he -d example.com -d *.example.com
// 签发 ECC 证书
acme.sh --issue --dns dns_he --keylength ec-256 -d example.com -d *.example.com

其他

其他 DNS 提供商可以在这查看

如果通过 DNS API 无法签发,这里有个方法:

// 签发普通 RSA 证书
acme.sh --issue --dns -d example.com -d *.example.com
// 签发 ECC 证书
acme.sh --issue --dns --keylength ec-256 -d example.com -d *.example.com

然后会给出两个 TXT 记录,将填入 DNS 提供商处,大致为:

@ <TXT> sfsgfdjyhkjh
@ <TXT> ksjfuioshgtn

然后再运行:

acme.sh --renew  -d example.com -d *.example.com
// 或者
acme.sh --renew --keylength ec-256 -d example.com -d *.example.com

即可。

生成的证书填入 Nginx 或者 Apache 重启即可。

#ECC
ssl_certificate /root/.acme.sh/example.com_ecc/fullchain.cer;
ssl_certificate_key /root/.acme.sh/example.com_ecc/example.com.key;
#RSA
ssl_certificate /root/.acme.sh/example.com/fullchain.cer;
ssl_certificate_key /root/.acme.sh/example.com/example.com.key;

ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5;
ssl_prefer_server_ciphers on;

Read more

Mastodon 数据库升级实战:从 PostgreSQL 12 到 14 全记录

在今日拉取 glitch-soc/mastodon:edge 时,发现 Mastodon 最新版本对数据库的要求提升至至少 PostgreSQL 13,而我的部署环境中一直依赖 Docker Compose ,使用的是 PostgreSQL 12。为了保证后续更新不出问题,冲了一波版本升级。 下面是数据库升级的详细过程: 以下 dc 均为 docker compse 的简写 修改 docker-compose 配置 首先,给 db 服务添加 volume: db: volumes: - ./postgres:/var/lib/postgresql/data - ./dumps:/dumps 单独重启数据库 dc down dc up -d

By YJK
榨干 ORACLE ARM 5/ 安装 Windows

榨干 ORACLE ARM 5/ 安装 Windows

不建议,具有删号的风险、具有变砖的风险。不适合不会救砖的同学。 准备工作 登录 OCI 后台,设置一下实例【传输中加密】为【已禁用】 安装依赖 apt install curl wget -y 安装 Windows 1、DD 的方式,大概历时 15 分钟 curl -O https://raw.githubusercontent.com/bin456789/reinstall/main/reinstall.sh && bash reinstall.sh dd --img https://r2.hotdog.eu.org/win11-arm-with-pagefile-15g.

By YJK
自建 Docker Hub 镜像

自建 Docker Hub 镜像

使用 Nginx server { listen 443 ssl; server_name 域名; ssl_certificate 证书地址; ssl_certificate_key 密钥地址; ssl_session_timeout 24h; ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256'; ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3; location / { proxy_pass https://registry-1.docker.io; # Docker Hub 的官方镜像仓库 proxy_

By YJK
[AD] 闲置 VPS 挂机赚钱 | 已提现超过 100 USD

[AD] 闲置 VPS 挂机赚钱 | 已提现超过 100 USD

闲置 VPS 挂机销售流量赚钱,通过以下链接注册赠送 5USD,即只要再挂满 5USD 便可提现 10USD,可通过 USDT(TRC20) 提现至 Crypto 钱包。 * https://traffmonetizer.com/?aff=793646 根据 TM 最新的政策, 新注册账号未赠送 5 USD。 还有一个 Repocket,注册送 5U,满 20U 10USD 提现。 Repocket 更新了它的提现政策,满 10 刀即可通过 Paypal、Wise 提现。 * https://link.repocket.co/BTrB Traffmonetizer 挂机方法 1/

By YJK
Mastodon