Добавете SSL към уеб сървъра на CentOS

Опитайте Нашия Инструмент За Премахване На Проблемите

CentOS може би е една от най-добрите Linux дистрибуции за сървърна среда. По същество това е мимика на Red Hat Enterprise Linux без патентования софтуер и цената, свързана с него. Имайки това предвид, има смисъл да настроите CentOS като вашия уеб сървър. Надежден е, стабилен е, разтегаем и сигурен.

Но настройването на защитен уеб сървър не е завършено без включването на SSL и сертификати. Ако искате да обслужвате sercure уеб страници, със сигурност ще искате вашата аудитория да може да ги изпраща на https вместо на http. И така ... с CentOS как го правите? Ще ви покажа как.

Инсталиране на всички пакети

Предполагам, че вече имате инсталиран CentOS, както и уеб сървъра Apache. Уверете се, че сте в състояние да отидете на уеб страницата Apache по подразбиране (или която и да е уеб страница на вашия уеб сървър CentOS), преди да настроите SSL. Когато работите с всичко това, ще трябва да инсталирате няколко пакета. Това става със следните стъпки:

  1. Отворете прозорец на терминала.
  2. Su на главния потребител.
  3. Издайте командата yum инсталирате mod_ssl openssl,
  4. Оставете инсталацията да завърши.

С инсталиран и готов SSL е време да създадете вашите сертификати за използване.

Създаване на вашия сертификат

Сега ще имате всичко на вашия сървър, за да създадете СА. Трябва да генерирате частен ключ, csr, ключ, който се подписва сам, и след това трябва да копирате тези файлове на правилното място. Това става със следните стъпки.

  1. Отворете прозорец на терминала.
  2. Su на главния потребител.
  3. Генерирайте частния ключ с командата openssl genrsa -out ca.key 1024,
  4. Генерирайте csr с командата openssl req -new -key ca.key -out ca.csr,
  5. Генерирайте самостоятелно подписания ключ с командата openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt,
  6. Преместете самостоятелно подписания ключ с командата cp ca.crt / и т.н. / pki / tls / certs,
  7. Преместете частния ключ с командата cp ca.key /etc/pki/tls/private/ca.key,
  8. Преместете csr с командата cp ca.csr /etc/pki/tls/private/ca.csr,

Редактирайте конфигурацията на Apache SSL

Отворете файла /etc/httpd/conf.d/ssl.conf и потърсете секцията SSLCertificateFile. Уверете се, че този ред гласи:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Сега потърсете SSLCertificateKeyFile и се уверете, че разделът гласи:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Запазете този файл и сте готови да рестартирате Apache.

Рестартирайте и тествайте

Преди да опитате да тествате новата SSL функция на Apache, трябва да рестартирате демон. За да направите това издайте командата /etc/rc.d/init.d/httpd рестартирайте , Надяваме се, че няма да видите предупреждения или грешки. Ако не, тогава насочете браузъра си към https: // ADDRESS_TO_SERVER Където ADDRESS_TO_SERVER е или IP адресът, или домейнът. След това трябва да видите предупреждение от браузъра си за сертификата за сайта. Ако видите това поздравление за предупреждение, вашият Apache сървър вече е готов за сигурни връзки.

Не забравяйте обаче, че сте създали самоподписан сертификат. За да извлечете максимума от SSL, може да искате да закупите CA от надеждно име като Verisign (Разбира се, има и много други места, където можете да закупите тези сертификати).