Adăugați SSL pe serverul web CentOS
- Categorie: Reţea
CentOS ar putea fi una dintre cele mai bune distribuții Linux pentru un mediu server. Este practic o imitație a Red Hat Enterprise Linux fără software-ul proprietar și prețul atașat acestuia. Având în vedere acest lucru, are sens perfect să configurați CentOS ca server de acces la web. Este de încredere, este stabil, este extensibil și este sigur.
Dar configurarea unui server web securizat nu este completă fără includerea SSL și certificate. Dacă doriți să difuzați pagini web sigure, veți dori cu siguranță publicul dvs. să le poată trimite la https în loc de http. Deci, cu CentOS cum faci asta? Îți voi arăta cum.
Instalarea tuturor pachetelor
Presupun că aveți deja instalat CentOS, precum și serverul web Apache. Asigurați-vă că puteți merge la pagina web Apache implicită (sau la orice pagină web de pe serverul dvs. CentOS), înainte de a configura SSL. Când aveți toate aceste funcții, va trebui să instalați câteva pachete. Acest lucru se face cu următorii pași:
- Deschideți o fereastră de terminal.
- Su utilizatorului rădăcină.
- Emite comanda
yum instala mod_ssl openssl
. - Lăsați instalarea să finalizeze.
Cu SSL instalat și gata, este timpul să creați certificatele de utilizare.
Crearea certificatului
Acum veți avea totul pe server pentru a crea CA-uri. Trebuie să generezi o cheie privată, un csr, o cheie autofirmată, iar apoi trebuie să copiați aceste fișiere în locația corectă. Acest lucru se face cu următorii pași.
- Deschideți o fereastră de terminal.
- Su utilizatorului rădăcină.
- Generați cheia privată cu comanda
openssl genrsa -out ca.key 1024
. - Generați csr cu comanda
openssl req -new -key ca.key -out ca.csr
. - Generați cheia autofirmată cu ajutorul comenzii
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Deplasați tasta semnată de sine cu comanda
cp ca.crt / etc / pki / tls / certs
. - Mutați cheia privată cu comanda
cp ca.key /etc/pki/tls/private/ca.key
. - Deplasați csr cu comanda
cp ca.csr /etc/pki/tls/private/ca.csr
.
Editați configurația SSL Apache
Deschideți fișierul /etc/httpd/conf.d/ssl.conf și căutați secțiunea SSLCertificateFile. Asigurați-vă că această linie scrie:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Acum căutați SSLCertificateKeyFile și asigurați-vă că secțiunea scrie:
SSLCertificatKeyFile /etc/pki/tls/private/ca.key
Salvați fișierul și sunteți gata să reporniți Apache.
Reporniți și testați
Înainte de a încerca să testați noua caracteristică SSL a lui Apache, trebuie să reporniți demonul. Pentru a face această problemă, comanda /etc/rc.d/init.d/httpd reporni . Sperăm că nu veți vedea avertismente sau erori. Dacă nu, atunci îndreptați-vă browserul către https: // ADDRESS_TO_SERVER Unde ADDRESS_TO_SERVER este fie adresa IP, fie domeniul. Apoi, ar trebui să vedeți un avertisment din partea browserului dvs. despre certificatul site-ului. Dacă vedeți această felicitare de avertizare, serverul dvs. Apache este acum gata pentru conexiuni sigure.
Amintiți-vă, totuși, ați creat un certificat auto-semnat. Pentru a beneficia la maxim de SSL, este posibil să doriți să achiziționați un CA de la un nume de încredere, cum ar fi Verisign (Bineînțeles, există o mulțime de alte locuri unde puteți achiziționa acele certificate).