Как установить платный SSL-сертификат на виртуальную машину с Bitrix GT

Предполагается, что вы уже приобрели SSL-сертификат и его нужно только загрузить и установить на виртуальный сервер с шаблоном Bitrix GT.

 

1. Зайдите на виртуальный сервер через протокол удалённого доступа SSH:

Данные для авторизации на виртуальном сервере через SSH вы можете посмотреть в Инструкции к услуге. В Личном кабинете откройте вкладку ТоварыВиртуальные серверы — кнопка Инструкция.

 

2. Создайте каталог с именем сайта под хранение файлов SSL-сертификата:

mkdir -p /etc/nginx/ssl/bitrix-gt.fvds.ru

 

3. Загрузите файлы SSL-сертификата в созданный каталог /etc/nginx/ssl/bitrix-gt.fvds.ru. Для выполнения этого шага можете использовать такие инструменты, как rsync, scp или winscp. Выбор инструмента зависит от операционной системы, установленной на вашем рабочем или домашнем компьютере. Если у вас установлена операционная система семейства Windows, используйте winscp. Если же это один из дистрибутивов Linux или Mac OS, то подойдёт rsync или scp.

 

4. Наиболее вероятно, что ваш сайт настроен в следующем файле:

/etc/nginx/bx/site_enabled/s1.conf

Откройте конфигурационный файл виртуального хоста и создайте контекст server для обработки соединений по протоколу HTTPS, как это показано видео ниже:

vim /etc/nginx/bx/site_enabled/s1.conf

В данном примере мы скопировали готовый контекст server домена bitrix-gt.fvds.ru. Изменили порт с 80 на 443, включили поддержку SSL и добавили пути к файлам SSL-сертификата. Файл с именем privkey.pem это приватный ключ, а файл с именем fullchain.pem — цепочка SSL-сертификатов.

Возможно, что конфигурационный файл виртуального хоста вашего домена расположен в другом файле (не в файле по умолчанию s1.conf). Тогда выполните команду ls на каталог /etc/nginx/bx/site_enabled и посмотрите, есть ли какие-нибудь файлы с именем вашего домена:

ls /etc/nginx/bx/site_enabled

Если вы обнаружите конфигурационный файл с именем домена, то вам необходимо работать именно с ним.

 

4.1. Выполнение следующего шага не обязательно и необходимо только в случае, если вы хотите повысить безопасность защищенных соединений. Добавьте в контекст server (там, где только что настраивали SSL) следующие параметры:

ssl_protocols TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES256-SHA384;

 

5. Проверьте, что с корректностью синтаксиса Nginx нет никаких проблем:

nginx -t

Если в выводе команды Nginx сообщит вам, что есть синтаксические ошибки, то внимательно проверьте конфигурацию виртуального хоста. Возможно, что где-то не поставили точку с запятой, ошиблись с путями до файлов SSL-сертификата или не поставили закрывающую фигурную скобку контекста server.

 

Если всё хорошо и нет синтаксических ошибок, то перезагружайте службу Nginx:

systemctl restart nginx

Теперь ваш сайт может принимать запросы клиентов по защищённому соединению. Проверить корректность установки можно, перейдя на сайт по HTTPS-соединению, или с помощью специализированных ресурсов. Например, sslshopper.com.