Dodajte SSL na spletni strežnik CentOS
- Kategorija: Omrežje
CentOS je morda ena najboljših distribucij Linuxa za strežniško okolje. V bistvu posnema Red Hat Enterprise Linux brez lastniške programske opreme in cene, ki je zanjo povezana. Glede na to je smiselno, da CentOS nastavite kot svoj go-to spletni strežnik. Zanesljiv je, je stabilen, je raztegljiv in varen.
Toda nastavitev varnega spletnega strežnika ni končana brez vključitve SSL in potrdil. Če želite uporabljati sercure spletne strani, boste zagotovo želeli, da jih bo vaša publika pošiljala na https namesto na http. Torej ... s CentOS-om, kako to storite? Pokazal vam bom, kako.
Namestitev vseh paketov
Domneval bom, da imate že nameščen CentOS, pa tudi spletni strežnik Apache. Preden nastavite SSL, se prepričajte, da lahko obiščete privzeto spletno stran Apache (ali katero koli spletno stran na vašem spletnem strežniku CentOS). Ko boste vse to delali, boste morali namestiti nekaj paketov. To se naredi z naslednjimi koraki:
- Odprite okno terminala.
- Su korenskemu uporabniku.
- Izdajte ukaz
yum namestite mod_ssl openssl
. - Naj se namestitev zaključi.
Ko je SSL nameščen in pripravljen, je čas, da ustvarite certifikate za uporabo.
Ustvarjanje vašega potrdila
Zdaj boste imeli na strežniku vse, kar lahko ustvarite. Ustvariti morate zasebni ključ, csr, samopodpisan ključ in te datoteke morate kopirati na pravilno mesto. To se naredi z naslednjimi koraki.
- Odprite okno terminala.
- Su korenskemu uporabniku.
- Z ukazom ustvarite zasebni ključ
openssl genrsa -out ca.key 1024
. - Ustvari csr z ukazom
openssl req -new -key ca.key -out ca.csr
. - Z ukazom ustvarite samopodpisan ključ
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Z ukazom premaknite samopodpisano tipko
cp ca.crt / etc / pki / tls / certs
. - Z ukazom premaknite zasebni ključ
cp ca.key /etc/pki/tls/private/ca.key
. - Premaknite csr z ukazom
cp ca.csr /etc/pki/tls/private/ca.csr
.
Uredite konfiguracijo Apache SSL
Odprite datoteko /etc/httpd/conf.d/ssl.conf in poiščite razdelek SSLCertificateFile. Prepričajte se, da ta vrstica glasi:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Zdaj poiščite SSLCertificateKeyFile in se prepričajte, da se v razdelku glasi:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Shranite to datoteko in pripravljeni ste znova zagnati Apache.
Znova zaženite in preizkusite
Preden poskusite preizkusiti novo funkcijo SSL Apache, morate znova zagnati demona. Če želite to narediti, izdajte ukaz /etc/rc.d/init.d/httpd znova zaženite . Upajmo, da ne boste videli opozoril ali napak. Če ni, potem brskalnik usmerite na https: // ADDRESS_TO_SERVER Kjer je ADDRESS_TO_SERVER bodisi naslov IP ali domena. Nato bi morali videti brskalnik opozorilo o certifikatu za spletno mesto. Če opazite to opozorilo čestitke, je vaš strežnik Apache zdaj pripravljen za varne povezave.
Ne pozabite pa, da ste ustvarili potrdilo s samopodpisom. Če želite kar najbolje izkoristiti SSL, boste morda želeli kupiti CA od zaupanja vrednega imena, kot je Verisign (Seveda obstaja veliko drugih krajev, kjer lahko kupite te certifikate).