Dodaj SSL do serwera WWW CentOS
- Kategoria: Sieć
CentOS może być jedną z najlepszych dystrybucji Linuksa dla środowiska serwerowego. Jest to w zasadzie naśladownictwo Red Hat Enterprise Linux bez zastrzeżonego oprogramowania i ceny z nim związanej. Mając to na uwadze, ustawienie CentOS jako serwera internetowego, do którego się wybierasz, ma sens. Jest niezawodny, stabilny, rozszerzalny i bezpieczny.
Jednak skonfigurowanie bezpiecznego serwera internetowego nie jest kompletne bez włączenia SSL i certyfikatów. Jeśli chcesz obsługiwać strony internetowe o wysokiej jakości, z pewnością chcesz, aby Twoi odbiorcy mogli wysyłać je do https zamiast http. Więc ... z CentOS, jak to robisz? Pokażę ci, jak to zrobić.
Instalowanie wszystkich pakietów
Zakładam, że masz już zainstalowany CentOS, a także serwer WWW Apache. Upewnij się, że możesz przejść do domyślnej strony internetowej Apache (lub dowolnej strony internetowej na serwerze sieciowym CentOS), zanim skonfigurujesz SSL. Kiedy wszystko będzie działać, będziesz musiał zainstalować kilka pakietów. Odbywa się to za pomocą następujących kroków:
- Otwórz okno terminala.
- Su do użytkownika root.
- Wydaj polecenie
yum install mod_ssl openssl
. - Pozwól, aby instalacja się zakończyła.
Po zainstalowaniu i przygotowaniu protokołu SSL czas utworzyć certyfikaty do użytku.
Tworzę certyfikat
Będziesz mieć teraz wszystko na swoim serwerze do tworzenia urzędów certyfikacji. Musisz wygenerować klucz prywatny, plik csr, klucz z podpisem własnym, a następnie musisz skopiować te pliki do właściwej lokalizacji. Odbywa się to za pomocą następujących kroków.
- Otwórz okno terminala.
- Su do użytkownika root.
- Wygeneruj klucz prywatny za pomocą polecenia
openssl genrsa -out ca.key 1024
. - Wygeneruj plik csr za pomocą polecenia
openssl req -new -key ca.key -out ca.csr
. - Wygeneruj klucz z podpisem własnym za pomocą polecenia
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Przenieś samopodpisany klucz za pomocą polecenia
cp ca.crt / etc / pki / tls / certs
. - Przenieś klucz prywatny za pomocą polecenia
cp ca.key /etc/pki/tls/private/ca.key
. - Przenieś csr za pomocą polecenia
cp ca.csr /etc/pki/tls/private/ca.csr
.
Edytuj konfigurację SSL Apache
Otwórz plik /etc/httpd/conf.d/ssl.conf i poszukaj sekcji SSLCertificateFile. Upewnij się, że wiersz brzmi:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Teraz poszukaj SSLCertificateKeyFile i upewnij się, że sekcja brzmi:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Zapisz ten plik i możesz ponownie uruchomić Apache.
Uruchom ponownie i przetestuj
Zanim spróbujesz przetestować nową funkcję SSL Apache, musisz ponownie uruchomić demona. Aby to zrobić, wydaj polecenie /etc/rc.d/init.d/httpd restart . Miejmy nadzieję, że nie zobaczysz żadnych ostrzeżeń ani błędów. Jeśli nie, skieruj przeglądarkę na https: // ADDRESS_TO_SERVER, gdzie ADDRESS_TO_SERVER to adres IP lub domena. Powinieneś wtedy zobaczyć ostrzeżenie z przeglądarki dotyczące certyfikatu dla witryny. Jeśli zobaczysz to ostrzeżenie, gratulacje, Twój serwer Apache jest teraz gotowy do bezpiecznych połączeń.
Pamiętaj jednak, że utworzyłeś certyfikat z podpisem własnym. Aby jak najlepiej wykorzystać SSL, możesz kupić urząd certyfikacji od zaufanej nazwy, takiej jak Verisign (Oczywiście jest wiele innych miejsc, w których można kupić te certyfikaty).