Lisää SSL CentOS-palvelimeen

Kokeile Instrumenttia Ongelmien Poistamiseksi

CentOS saattaa hyvinkin olla yksi hienoimmista Linux-jakeluista palvelinympäristölle. Pohjimmiltaan se on Red Hat Enterprise Linux -mallin jäljitelmä ilman omaa ohjelmistoa ja siihen liittyvää hintaa. Tätä silmällä pitäen on täysin järkevää asettaa CentOS-asetukset siirrettäväksi Web-palvelimeksi. Se on luotettava, vakaa, laajennettava ja turvallinen.

Suojatun verkkopalvelimen määrittäminen ei kuitenkaan ole valmis ilman SSL: n ja varmenteiden sisällyttämistä siihen. Jos haluat palvella jopa sercure-verkkosivuja, haluat varmasti, että yleisösi voi lähettää ne https: ään http: n sijaan. Joten ... miten CentOS tekee sen? Minä näytän sinulle kuinka.

Asennetaan kaikki paketit

Oletan, että CentOS on jo asennettu samoin kuin Apache-Web-palvelin. Varmista, että voit siirtyä oletusarvoiselle Apache-verkkosivulle (tai mille tahansa CentOS-web-palvelimen Web-sivulle) ennen SSL: n määrittämistä. Kun kaikki tämä toimii, joudut asentamaan pari pakettia. Tämä tehdään seuraavilla vaiheilla:

  1. Avaa pääteikkuna.
  2. Su root-käyttäjälle.
  3. Anna komento yum install mod_ssl openssl.
  4. Anna asennuksen valmistua.

Kun SSL on asennettu ja valmis, on aika luoda varmenteita käytettäväksi.

Varmenteen luominen

Sinulla on nyt kaikki palvelimellasi CA-luomiseksi. Sinun on luotava yksityinen avain, csr, itse allekirjoitettu avain, ja sitten sinun on kopioitava nämä tiedostot oikeaan sijaintiin. Tämä tehdään seuraavilla vaiheilla.

  1. Avaa pääteikkuna.
  2. Su root-käyttäjälle.
  3. Luo yksityinen avain komennolla openssl genrsa -out ca.key 1024.
  4. Luo csr komennolla openssl req - uusi -näppäin ca.key -out ca.csr.
  5. Luo itse allekirjoitettu avain komennolla openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Siirrä itse allekirjoitettu avain komennolla cp ca.crt / etc / pki / tls / certs.
  7. Siirrä yksityinen avain komennolla cp ca.key /etc/pki/tls/private/ca.key.
  8. Siirrä csr komennolla cp ca.csr /etc/pki/tls/private/ca.csr.

Muokkaa Apache SSL -määritystä

Avaa tiedosto /etc/httpd/conf.d/ssl.conf ja etsi osa SSLCertificateFile. Varmista, että rivi kuuluu:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Nyt etsiä SSLCertificateKeyFile ja varmista, että kohta kuuluu:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Tallenna tiedosto ja olet valmis käynnistämään Apache uudelleen.

Käynnistä uudelleen ja testaa

Ennen kuin yrität testata Apachen uutta SSL-ominaisuutta, sinun on käynnistettävä demoni uudelleen. Tämän suorittaminen antaa komennon /etc/rc.d/init.d/httpd käynnistä uudelleen . Toivottavasti et näe varoituksia tai virheitä. Jos ei, osoita selaimesi kohtaan https: // ADDRESS_TO_SERVER, missä ADDRESS_TO_SERVER on joko IP-osoite tai toimialue. Tämän jälkeen sinun pitäisi nähdä selaimesta varoitus sivuston varmenteesta. Jos näet tämän varoitus onnittelut, Apache-palvelin on nyt valmis suojattuihin yhteyksiin.

Muista kuitenkin, että loit itse allekirjoitetun varmenteen. Saadaksesi kaiken irti SSL: stä, sinun kannattaa ostaa varmenne CA luotetulta nimeltä, kuten Verisign (Tietysti on paljon muita paikkoja, joista voi ostaa näitä todistuksia).