Dodajte SSL na spletni strežnik CentOS

Preizkusite Naš Instrument Za Odpravo Težav

CentOS je morda ena najboljših distribucij Linuxa za strežniško okolje. V bistvu posnema Red Hat Enterprise Linux brez lastniške programske opreme in cene, ki je zanjo povezana. Glede na to je smiselno, da CentOS nastavite kot svoj go-to spletni strežnik. Zanesljiv je, je stabilen, je raztegljiv in varen.

Toda nastavitev varnega spletnega strežnika ni končana brez vključitve SSL in potrdil. Če želite uporabljati sercure spletne strani, boste zagotovo želeli, da jih bo vaša publika pošiljala na https namesto na http. Torej ... s CentOS-om, kako to storite? Pokazal vam bom, kako.

Namestitev vseh paketov

Domneval bom, da imate že nameščen CentOS, pa tudi spletni strežnik Apache. Preden nastavite SSL, se prepričajte, da lahko obiščete privzeto spletno stran Apache (ali katero koli spletno stran na vašem spletnem strežniku CentOS). Ko boste vse to delali, boste morali namestiti nekaj paketov. To se naredi z naslednjimi koraki:

  1. Odprite okno terminala.
  2. Su korenskemu uporabniku.
  3. Izdajte ukaz yum namestite mod_ssl openssl.
  4. Naj se namestitev zaključi.

Ko je SSL nameščen in pripravljen, je čas, da ustvarite certifikate za uporabo.

Ustvarjanje vašega potrdila

Zdaj boste imeli na strežniku vse, kar lahko ustvarite. Ustvariti morate zasebni ključ, csr, samopodpisan ključ in te datoteke morate kopirati na pravilno mesto. To se naredi z naslednjimi koraki.

  1. Odprite okno terminala.
  2. Su korenskemu uporabniku.
  3. Z ukazom ustvarite zasebni ključ openssl genrsa -out ca.key 1024.
  4. Ustvari csr z ukazom openssl req -new -key ca.key -out ca.csr.
  5. Z ukazom ustvarite samopodpisan ključ openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Z ukazom premaknite samopodpisano tipko cp ca.crt / etc / pki / tls / certs.
  7. Z ukazom premaknite zasebni ključ cp ca.key /etc/pki/tls/private/ca.key.
  8. Premaknite csr z ukazom cp ca.csr /etc/pki/tls/private/ca.csr.

Uredite konfiguracijo Apache SSL

Odprite datoteko /etc/httpd/conf.d/ssl.conf in poiščite razdelek SSLCertificateFile. Prepričajte se, da ta vrstica glasi:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Zdaj poiščite SSLCertificateKeyFile in se prepričajte, da se v razdelku glasi:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Shranite to datoteko in pripravljeni ste znova zagnati Apache.

Znova zaženite in preizkusite

Preden poskusite preizkusiti novo funkcijo SSL Apache, morate znova zagnati demona. Če želite to narediti, izdajte ukaz /etc/rc.d/init.d/httpd znova zaženite . Upajmo, da ne boste videli opozoril ali napak. Če ni, potem brskalnik usmerite na https: // ADDRESS_TO_SERVER Kjer je ADDRESS_TO_SERVER bodisi naslov IP ali domena. Nato bi morali videti brskalnik opozorilo o certifikatu za spletno mesto. Če opazite to opozorilo čestitke, je vaš strežnik Apache zdaj pripravljen za varne povezave.

Ne pozabite pa, da ste ustvarili potrdilo s samopodpisom. Če želite kar najbolje izkoristiti SSL, boste morda želeli kupiti CA od zaupanja vrednega imena, kot je Verisign (Seveda obstaja veliko drugih krajev, kjer lahko kupite te certifikate).