Přidejte SSL na webový server CentOS

Vyzkoušejte Náš Nástroj Pro Odstranění Problémů

CentOS může být jednou z nejlepších linuxových distribucí pro serverové prostředí. Jedná se v podstatě o napodobení systému Red Hat Enterprise Linux bez proprietárního softwaru a ceny s ním spojené. S ohledem na to má smysl nastavit CentOS jako svůj go-to webový server. Je to spolehlivé, stabilní, rozšiřitelné a bezpečné.

Nastavení zabezpečeného webového serveru však není kompletní bez zahrnutí SSL a certifikátů. Pokud chcete obsluhovat serikulární webové stránky, určitě budete chtít, aby je vaše publikum mohlo poslat na https místo http. Takže ... jak to děláš s CentOS? Ukážu vám jak.

Instalace všech balíčků

Předpokládám, že již máte nainstalovaný CentOS a webový server Apache. Před nastavením SSL se ujistěte, že máte možnost přejít na výchozí webovou stránku Apache (nebo na jakoukoli webovou stránku na webovém serveru CentOS). Až budete mít vše funkční, budete muset nainstalovat několik balíčků. To se provádí pomocí následujících kroků:

  1. Otevřete okno terminálu.
  2. Su uživateli root.
  3. Zadejte příkaz yum install mod_ssl openssl.
  4. Nechte instalaci dokončit.

S nainstalovaným a připraveným protokolem SSL je čas vytvořit certifikáty pro použití.

Vytvoření certifikátu

Nyní budete mít na svém serveru vše, co potřebujete k vytváření certifikačních autorit. Musíte vygenerovat soukromý klíč, csr, self-signed klíč a pak je třeba zkopírovat tyto soubory do správného umístění. To se provádí pomocí následujících kroků.

  1. Otevřete okno terminálu.
  2. Su uživateli root.
  3. Pomocí příkazu vygenerujte soukromý klíč openssl genrsa -out ca.key 1024.
  4. Vygenerujte příkaz csr pomocí příkazu openssl req -new -key ca.key -out ca.csr.
  5. Pomocí příkazu vygenerujte klíč s vlastním podpisem openssl x509 -req -den 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Pomocí příkazu přesuňte klíč s vlastním podpisem cp ca.crt / etc / pki / tls / certs.
  7. Přesuňte soukromý klíč pomocí příkazu cp ca.key /etc/pki/tls/private/ca.key.
  8. Přesuňte příkaz csr příkazem cp ca.csr /etc/pki/tls/private/ca.csr.

Upravte konfiguraci SSL Apache

Otevřete soubor /etc/httpd/conf.d/ssl.conf a hledejte sekci SSLCertificateFile. Ujistěte se, že tento řádek zní:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Nyní hledejte SSLCertificateKeyFile a ujistěte se, že tato část zní:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Uložte tento soubor a jste připraveni restartovat Apache.

Restartujte a otestujte

Než se pokusíte otestovat novou SSL funkci Apache, musíte démona restartovat. Chcete-li to provést, zadejte příkaz /etc/rc.d/init.d/httpd restart . Doufejme, že neuvidíte žádná varování ani chyby. Pokud tomu tak není, přejděte v prohlížeči na adresu https: // ADDRESS_TO_SERVER Kde ADDRESS_TO_SERVER je IP adresa nebo doména. Poté by se vám mělo zobrazit varování prohlížeče o certifikátu pro daný web. Pokud uvidíte toto varování, gratulujeme, váš server Apache je nyní připraven pro zabezpečená připojení.

Nezapomeňte však, že jste vytvořili certifikát s vlastním podpisem. Chcete-li získat co nejvíce z SSL, možná budete chtít zakoupit CA od důvěryhodného jména, jako je Verisign (Samozřejmě existuje spousta dalších míst, kde si můžete tyto certifikáty zakoupit.)