Dodajte SSL na CentOS poslužitelj CentOS

Isprobajte Naš Instrument Za Uklanjanje Problema

CentOS bi mogao biti jedna od najboljih Linux distribucija za okruženje poslužitelja. U osnovi je mimika Red Hat Enterprise Linuxa bez vlasničkog softvera i cijene koja je uz njega povezana. Imajući to u vidu, ima smisla postaviti CentOS kao svoj go-to Web poslužitelj. Pouzdan je, stabilan, proširiv i siguran.

Ali postavljanje sigurnog web poslužitelja nije dovršeno bez uključivanja SSL-a i certifikata. Ako želite posluživati ​​sercure web stranice, zasigurno ćete poželjeti da ih vaša publika može slati na https umjesto na http. Dakle ... sa CentOS-om kako to učiniti? Pokazat ću vam kako.

Instaliranje svih paketa

Pretpostavljam da već imate instaliran CentOS kao i Apache Web Server. Provjerite jeste li u stanju prijeći na zadanu Apache web stranicu (ili bilo koju web stranicu na vašem CentOS web web poslužitelju) prije nego što postavite SSL. Kad sve to budete radili, trebat ćete instalirati nekoliko paketa. To se postiže sljedećim koracima:

  1. Otvorite prozor terminala.
  2. Su korisniku korijena.
  3. Izdajte naredbu yum instalirati mod_ssl openssl,
  4. Neka instalacija završi.

Uz instaliran i spreman SSL, došlo je vrijeme da stvorite certifikate za upotrebu.

Izrada vašeg certifikata

Sada ćete imati sve na vašem poslužitelju za kreiranje CA-a. Trebate generirati privatni ključ, csr, ključ koji se potpisuje sam, a zatim te datoteke morate kopirati na ispravno mjesto. To je učinjeno pomoću sljedećih koraka.

  1. Otvorite prozor terminala.
  2. Su korisniku korijena.
  3. Pomoću naredbe generirajte privatni ključ openssl genrsa -out ca.key 1024,
  4. Generirajte csr pomoću naredbe openssl req -new -key ca.key -out ca.csr,
  5. Pomoću naredbe generirajte ključ sa vlastitim potpisom openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt,
  6. Pomaknite se samopotpisanom tipkom pomoću naredbe cp ca.crt / etc / pki / tls / certs,
  7. Pomaknite privatni ključ pomoću naredbe cp ca.key /etc/pki/tls/private/ca.key,
  8. Pomaknite csr sa naredbom cp ca.csr /etc/pki/tls/private/ca.csr,

Uredite SSL konfiguraciju Apache

Otvorite datoteku /etc/httpd/conf.d/ssl.conf i potražite odjeljak SSLCertificateFile. Provjerite piše li u sljedećem retku:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Sada potražite SSLCertificateKeyFile i pobrinite se da taj odjeljak glasi:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Spremite tu datoteku i spremni ste za ponovno pokretanje Apachea.

Ponovno pokrenite i testirajte

Prije nego što pokušate testirati Apacheovu novu SSL značajku, morate ponovo pokrenuti demon. Da biste to učinili naredbu /etc/rc.d/init.d/httpd ponovno pokretanje , Nadamo se da nećete vidjeti upozorenja ili pogreške. Ako ne, onda usmjerite svoj preglednik na https: // ADDRESS_TO_SERVER Gdje je ADDRESS_TO_SERVER ili IP adresa ili domena. Tada biste trebali vidjeti upozorenje svog preglednika o certifikatu za web mjesto. Ako vidite ovo upozorenje, vaš Apache poslužitelj je sada spreman za sigurne veze.

Zapamtite, ipak, stvorili ste potvrdu o vlastitom potpisu. Da biste maksimalno iskoristili SSL, možda želite kupiti CA od pouzdanog imena poput Verisign (Naravno, ima i puno drugih mjesta gdje možete kupiti te certifikate).