Lägg till SSL till CentOS webbserver
- Kategori: Nätverk
CentOS kan mycket väl vara en av de finaste Linux-distributionerna för en servermiljö. Det är i grunden en efterlikning av Red Hat Enterprise Linux utan den egenutvecklade programvaran och det pris som är kopplat till det. Med det i åtanke är det perfekt att ställa in CentOS som din webbserver. Det är pålitligt, det är stabilt, det är utdragbart och det är säkert.
Men att installera en säker webbserver är inte komplett utan att SSL och certifikat inkluderas. Om du vill servera sercure-webbsidor vill du säkert att din publik ska kunna skicka dem till https istället för http. Så ... med CentOS hur gör du det? Jag ska visa dig hur.
Installera alla paket
Jag antar att du redan har CentOS installerat såväl som Apache webbserver. Se till att du kan gå till Apache-standardwebbplatsen (eller någon webbsida på din CentOS-webbserver) innan du konfigurerar SSL. När du har allt detta fungerar måste du installera ett par paket. Detta görs med följande steg:
- Öppna ett terminalfönster.
- Su till rotanvändaren.
- Ge kommandot
yum install mod_ssl openssl
. - Låt installationen slutföras.
Med SSL installerat och redo är det dags att skapa dina certifikat för användning.
Skapa ditt certifikat
Du har nu allt på din server för att skapa CA: er. Du måste generera en privat nyckel, en csr, en självsignerad nyckel och sedan måste du kopiera dessa filer till rätt plats. Detta görs med följande steg.
- Öppna ett terminalfönster.
- Su till rotanvändaren.
- Generera den privata nyckeln med kommandot
openssl genrsa -out ca.key 1024
. - Generera csr med kommandot
openssl req -ny-nyckel ca.tang -out ca.csr
. - Generera den självsignerade nyckeln med kommandot
openssl x509 -req-dagar 365 -in ca.csr -signkey ca.key -out ca.crt
. - Flytta den självsignerade tangenten med kommandot
cp ca.crt / etc / pki / tls / certs
. - Flytta den privata nyckeln med kommandot
cp ca.key /etc/pki/tls/private/ca.key
. - Flytta csr med kommandot
cp ca.csr /etc/pki/tls/private/ca.csr
.
Redigera Apache SSL-konfiguration
Öppna filen /etc/httpd/conf.d/ssl.conf och leta efter avsnittet SSLCertificateFile. Se till att raden läser:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Leta nu efter SSLCertificateKeyFile och se till att avsnittet läser:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Spara filen och du är redo att starta om Apache.
Starta om och testa
Innan du försöker testa Apaches nya SSL-funktion måste du starta om demonen. För att utföra detta problem kommandot /etc/rc.d/init.d/httpd omstart . Förhoppningsvis ser du inga varningar eller fel. Om inte, peka sedan din webbläsare till https: // ADDRESS_TO_SERVER Där ADDRESS_TO_SERVER antingen är IP-adressen eller domänen. Du bör då se en varning från din webbläsare om certifikatet för webbplatsen. Om du ser denna varningskort Grattis är din Apache-server nu redo för säkra anslutningar.
Kom dock ihåg att du skapade ett självsignerat certifikat. För att få ut mesta möjliga av SSL kanske du vill köpa en CA från ett betrodd namn som Verisign (Det finns naturligtvis många andra platser där du kan köpa dessa certifikat).