Adjon hozzá SSL-t a CentOS webszerverhez

Próbálja Ki A Műszerünket A Problémák Kiküszöbölésére

Lehet, hogy a CentOS a szerver környezet egyik legszebb Linux disztribúciója. Alapvetően a Red Hat Enterprise Linux utánozása a szabadalmaztatott szoftver és a hozzá csatolt ár nélkül. Ezt szem előtt tartva, ésszerű, ha a CentOS-t beállítja go-web szerverré. Megbízható, stabil, stabil, nyújtható és biztonságos.

A biztonságos webszerver beállítása azonban nem fejeződik be SSL és tanúsítványok nélkül. Ha szolgáltatást igénylő weboldalakat kíván kiszolgálni, akkor biztosan azt akarja, hogy a közönség képes legyen elküldeni őket a https-re a http helyett. Szóval ... hogyan csinálod ezt a CentOS-szal? Megmutatom, hogyan.

Az összes csomag telepítése

Feltételezem, hogy már telepítve van a CentOS, mint az Apache Web Server. Az SSL beállítása előtt győződjön meg arról, hogy el tudja-e jutni az alapértelmezett Apache weboldalra (vagy a CentOS webszerver bármely weboldalára). Ha már működik, akkor telepítenie kell egy pár csomagot. Ez a következő lépésekkel történik:

  1. Nyisson meg egy terminál ablakot.
  2. Su a root felhasználónak.
  3. Adja ki a parancsot yum install mod_ssl openssl.
  4. Hagyja, hogy a telepítés befejeződjön.

Ha az SSL telepítve van és készen áll, ideje létrehozni a tanúsítványokat a használatra.

Tanúsítvány létrehozása

Most már mindent megtesz a kiszolgálón a CA-k létrehozásához. Generálnia kell egy privát kulcsot, egy csr-t, egy önaláírt kulcsot, majd ezeket a fájlokat a megfelelő helyre kell másolnia. Ezt a következő lépésekkel hajthatjuk végre.

  1. Nyisson meg egy terminál ablakot.
  2. Su a root felhasználónak.
  3. Generálja a privát kulcsot a paranccsal openssl genrsa - out ca.key 1024.
  4. Generálja a csr parancsot openssl req -new -key ca.key -out ca.csr.
  5. Generálja az önaláírt kulcsot a paranccsal openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Mozgassa az önaláírt kulcsot a paranccsal cp ca.crt / etc / pki / tls / certs.
  7. Mozgassa a privát kulcsot a paranccsal cp ca.key /etc/pki/tls/private/ca.key.
  8. Mozgassa a csr parancsot cp ca.csr /etc/pki/tls/private/ca.csr.

Szerkessze az Apache SSL konfigurációját

Nyissa meg a fájlt /etc/httpd/conf.d/ssl.conf és keresse meg a részt SSLCertificateFile. Győződjön meg arról, hogy a sor szövege:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Most keresse meg a SSLCertificateKeyFile és győződjön meg arról, hogy a szakasz így szól:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Mentse el ezt a fájlt, és készen áll az Apache újraindítására.

Indítsa újra és tesztelje

Mielőtt kipróbálná az Apache új SSL szolgáltatását, újra kell indítania a démont. Ehhez adja ki a parancsot /etc/rc.d/init.d/httpd újraindítás . Remélhetőleg nem fog figyelmeztetéseket vagy hibákat látni. Ha nem, akkor irányítsa a böngészőt a https: // ADDRESS_TO_SERVER elemre, ahol az ADDRESS_TO_SERVER az IP cím vagy a domain. Ezután figyelmeztetést kell látnia a böngészőjéről a webhely tanúsítványáról. Ha ezt a figyelmeztető gratulációt látja, az Apache szervere készen áll a biztonságos kapcsolatokra.

Ne feledje azonban, hogy létrehozott egy önaláírt tanúsítványt. Annak érdekében, hogy a legtöbbet hozza ki az SSL, érdemes CA-t vásárolni egy megbízható névtől, például Verisign (Természetesen rengeteg más hely van, ahol meg lehet vásárolni ezeket a bizonyítványokat).