Adjon hozzá SSL-t a CentOS webszerverhez
- Kategória: Hálózat
Lehet, hogy a CentOS a szerver környezet egyik legszebb Linux disztribúciója. Alapvetően a Red Hat Enterprise Linux utánozása a szabadalmaztatott szoftver és a hozzá csatolt ár nélkül. Ezt szem előtt tartva, ésszerű, ha a CentOS-t beállítja go-web szerverré. Megbízható, stabil, stabil, nyújtható és biztonságos.
A biztonságos webszerver beállítása azonban nem fejeződik be SSL és tanúsítványok nélkül. Ha szolgáltatást igénylő weboldalakat kíván kiszolgálni, akkor biztosan azt akarja, hogy a közönség képes legyen elküldeni őket a https-re a http helyett. Szóval ... hogyan csinálod ezt a CentOS-szal? Megmutatom, hogyan.
Az összes csomag telepítése
Feltételezem, hogy már telepítve van a CentOS, mint az Apache Web Server. Az SSL beállítása előtt győződjön meg arról, hogy el tudja-e jutni az alapértelmezett Apache weboldalra (vagy a CentOS webszerver bármely weboldalára). Ha már működik, akkor telepítenie kell egy pár csomagot. Ez a következő lépésekkel történik:
- Nyisson meg egy terminál ablakot.
- Su a root felhasználónak.
- Adja ki a parancsot
yum install mod_ssl openssl
. - Hagyja, hogy a telepítés befejeződjön.
Ha az SSL telepítve van és készen áll, ideje létrehozni a tanúsítványokat a használatra.
Tanúsítvány létrehozása
Most már mindent megtesz a kiszolgálón a CA-k létrehozásához. Generálnia kell egy privát kulcsot, egy csr-t, egy önaláírt kulcsot, majd ezeket a fájlokat a megfelelő helyre kell másolnia. Ezt a következő lépésekkel hajthatjuk végre.
- Nyisson meg egy terminál ablakot.
- Su a root felhasználónak.
- Generálja a privát kulcsot a paranccsal
openssl genrsa - out ca.key 1024
. - Generálja a csr parancsot
openssl req -new -key ca.key -out ca.csr
. - Generálja az önaláírt kulcsot a paranccsal
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Mozgassa az önaláírt kulcsot a paranccsal
cp ca.crt / etc / pki / tls / certs
. - Mozgassa a privát kulcsot a paranccsal
cp ca.key /etc/pki/tls/private/ca.key
. - Mozgassa a csr parancsot
cp ca.csr /etc/pki/tls/private/ca.csr
.
Szerkessze az Apache SSL konfigurációját
Nyissa meg a fájlt /etc/httpd/conf.d/ssl.conf és keresse meg a részt SSLCertificateFile. Győződjön meg arról, hogy a sor szövege:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Most keresse meg a SSLCertificateKeyFile és győződjön meg arról, hogy a szakasz így szól:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Mentse el ezt a fájlt, és készen áll az Apache újraindítására.
Indítsa újra és tesztelje
Mielőtt kipróbálná az Apache új SSL szolgáltatását, újra kell indítania a démont. Ehhez adja ki a parancsot /etc/rc.d/init.d/httpd újraindítás . Remélhetőleg nem fog figyelmeztetéseket vagy hibákat látni. Ha nem, akkor irányítsa a böngészőt a https: // ADDRESS_TO_SERVER elemre, ahol az ADDRESS_TO_SERVER az IP cím vagy a domain. Ezután figyelmeztetést kell látnia a böngészőjéről a webhely tanúsítványáról. Ha ezt a figyelmeztető gratulációt látja, az Apache szervere készen áll a biztonságos kapcsolatokra.
Ne feledje azonban, hogy létrehozott egy önaláírt tanúsítványt. Annak érdekében, hogy a legtöbbet hozza ki az SSL, érdemes CA-t vásárolni egy megbízható névtől, például Verisign (Természetesen rengeteg más hely van, ahol meg lehet vásárolni ezeket a bizonyítványokat).