3 155
contributi
Wtf (discussione | contributi) m (→Premessa) |
Wtf (discussione | contributi) |
||
Riga 183: | Riga 183: | ||
Nel seguito di questa sezione si faranno le seguenti ipotesi: | Nel seguito di questa sezione si faranno le seguenti ipotesi: | ||
* l'utente usa le porte standard, ovvero '''80''' e '''443'''. In caso contrario molti degli automatismi dello strumento andrebbero persi e la procedura standard non sarebbe più applicabile; | * l'utente usa le porte standard, ovvero '''80''' e '''443'''. In caso contrario molti degli automatismi dello strumento andrebbero persi e la procedura standard non sarebbe più applicabile; | ||
* l'utente ha già configurato il proprio eventuale firewall di rete in modo da | * l'utente ha già configurato il proprio eventuale firewall di rete in modo da reindirizzare correttamente le succitate porte. | ||
* l'utente non è interessato ad ottenere ''wild certificates'', cioè un certificato che copra tutti i possibili sottodomini (tipo ''*.mio_dominio.abc''). | * l'utente non è interessato ad ottenere ''wild certificates'', cioè un certificato che copra tutti i possibili sottodomini (tipo ''*.mio_dominio.abc''). | ||
Riga 192: | Riga 192: | ||
quindi attivare i seguenti moduli: | quindi attivare i seguenti moduli: | ||
<pre># a2enmod a2enmod headers ssl</pre> | <pre># a2enmod a2enmod headers ssl</pre> | ||
Se tutto quanto scritto in precedenza è andato a buon fine allora è possibile digitare un comando del tipo | |||
<pre># certbot --apache -d ind1.mio_dominio.abc,ind2.mio_dominio.abc,ind3.mio_dominio.abc ...</pre> | |||
dove l'utente specifica tutti i domini che vuole siano coperti da un unico certificato. | |||
{{Note|IMPORTANTE|Tutti i domini specificati devono essere stati dichiarati ciascuno come <code>ServerName</code> di un diverso virtualhost.}} | |||
== Risoluzione problemi == | == Risoluzione problemi == |
contributi