Додайте SSL на веб-сервер CentOS

Спробуйте Наш Інструмент Для Усунення Проблем

CentOS цілком може бути одним з найкращих дистрибутивів Linux для серверного середовища. Це в основному імітація Red Hat Enterprise Linux без власного програмного забезпечення та ціни, що додається до нього. Зважаючи на це, має сенс створити CentOS як ваш перехідний веб-сервер. Це надійно, стабільно, розширюється та надійно.

Але налаштування захищеного веб-сервера не завершено без включення SSL та сертифікатів. Якщо ви хочете обслуговувати серверні веб-сторінки, ви, звичайно, хочете, щоб ваша аудиторія могла надсилати їх на https замість http. Отже ... із CentOS як це зробити? Я покажу вам, як.

Встановлення всіх пакетів

Я припускаю, що у вас вже встановлено CentOS, а також веб-сервер Apache. Перевірте, чи зможете ви перейти на веб-сторінку Apache за замовчуванням (або будь-яку веб-сторінку вашого веб-сервера CentOS), перш ніж налаштувати SSL. Коли у вас все це працює, вам потрібно буде встановити пару пакунків. Це робиться за допомогою наступних кроків:

  1. Відкрийте вікно терміналу.
  2. Su для кореневого користувача.
  3. Видайте команду yum встановити mod_ssl openssl.
  4. Нехай установка завершиться.

Коли SSL встановлений і готовий, саме час створити ваші сертифікати для використання.

Створення вашого сертифіката

Тепер у вас буде все на вашому сервері для створення ЦА. Вам потрібно створити приватний ключ, csr, ключ, який підписує власний підпис, а потім потрібно скопіювати ці файли у потрібне місце. Це робиться з наступними кроками.

  1. Відкрийте вікно терміналу.
  2. Su для кореневого користувача.
  3. Створіть приватний ключ за допомогою команди openssl genrsa -out ca.key 1024.
  4. Створіть команду csr openssl req -new -key ca.key -out ca.csr.
  5. Створіть команду самопідписаної команди openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Перемістіть самопідписаний ключ за допомогою команди cp ca.crt / etc / pki / tls / certs.
  7. Перемістіть приватний ключ за допомогою команди cp ca.key /etc/pki/tls/private/ca.key.
  8. Перемістіть csr за допомогою команди cp ca.csr /etc/pki/tls/private/ca.csr.

Відредагуйте конфігурацію SSL Apache

Відкрийте файл /etc/httpd/conf.d/ssl.conf і шукайте розділ SSLCertificateFile. Переконайтеся, що цей рядок:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Тепер шукайте SSLCertificateKeyFile і переконайтеся, що в розділі написано:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Збережіть цей файл, і ви готові перезапустити Apache.

Перезапустіть і протестуйте

Перш ніж спробувати перевірити нову функцію SSL Apache, потрібно перезапустити демон. Для цього видайте команду /etc/rc.d/init.d/httpd перезапустити . Сподіваємось, ви не побачите жодних попереджень чи помилок. Якщо ні, то вкажіть веб-переглядач https: // ADDRESS_TO_SERVER Де ADDRESS_TO_SERVER - або IP-адреса, або домен. Потім слід побачити попередження від вашого браузера про сертифікат для сайту. Якщо ви побачите це привітання з попередженням, ваш сервер Apache тепер готовий до безпечного з'єднання.

Пам’ятайте, щоправда, ви створили сертифікат самопідписання. Щоб отримати максимальну користь від SSL, можливо, ви захочете придбати ЦС від надійного імені, наприклад Verisign (Звичайно, є багато інших місць, де можна придбати ці сертифікати).