Legg til SSL til CentOS webserver

Prøv Instrumentet Vårt For Å Eliminere Problemer

CentOS kan godt være en av de fineste Linux-distribusjonene for et servermiljø. Det er i utgangspunktet en etterligning av Red Hat Enterprise Linux uten den egenutviklede programvaren og prisen som er knyttet til den. Med det i tankene er det perfekt å sette CentOS opp som din go-to-webserver. Den er pålitelig, den er stabil, den er utvidbar og den er sikker.

Men å sette opp en sikker webserver er ikke komplett uten inkludering av SSL og sertifikater. Hvis du ønsker å servere sercure websider, vil du absolutt ønske at publikum kan sende dem til https i stedet for http. Så ... med CentOS hvordan gjør du det? Jeg vil vise deg hvordan.

Installere alle pakkene

Jeg antar at du allerede har CentOS installert så vel som Apache Web Server. Forsikre deg om at du er i stand til å gå til standard Apache-websiden (eller en hvilken som helst webside på CentOS-webserveren), før du setter opp SSL. Når du har alt det som fungerer, må du installere et par pakker. Dette gjøres med følgende trinn:

  1. Åpne et terminalvindu.
  2. Su til rotbrukeren.
  3. Gi kommandoen yum install mod_ssl openssl.
  4. La installasjonen fullføre.

Når SSL er installert og klar, er det på tide å opprette sertifikater for bruk.

Oppretter sertifikatet ditt

Du vil nå ha alt på serveren din for å opprette CAer. Du må generere en privat nøkkel, en csr, en selvsignert nøkkel, og deretter må du kopiere disse filene til riktig sted. Dette gjøres med følgende trinn.

  1. Åpne et terminalvindu.
  2. Su til rotbrukeren.
  3. Generer den private nøkkelen med kommandoen openssl genrsa -out ca.key 1024.
  4. Generer csr med kommandoen openssl req -nytt-tast ca.key -out ca.csr.
  5. Generer den selvsignerte nøkkelen med kommandoen openssl x509 -req -days 365 -in ca.csr-signkey ca.key -out ca.crt.
  6. Flytt den selvsignerte tasten med kommandoen cp ca.crt / etc / pki / tls / certs.
  7. Flytt den private nøkkelen med kommandoen cp ca.key /etc/pki/tls/private/ca.key.
  8. Flytt csr med kommandoen cp ca.csr /etc/pki/tls/private/ca.csr.

Rediger Apache SSL-konfigurasjonen

Åpne filen /etc/httpd/conf.d/ssl.conf og se etter delen SSLCertificateFile. Forsikre deg om at linjen lyder:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Se nå etter SSLCertificateKeyFile og sørg for at delen leser:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Lagre filen, og du er klar til å starte Apache på nytt.

Start på nytt og test

Før du prøver å teste Apaches nye SSL-funksjon, må du starte demonen på nytt. For å gjøre dette problemet kommandoen /etc/rc.d/init.d/httpd omstart . Forhåpentligvis ser du ingen advarsler eller feil. Hvis ikke, kan du peke nettleseren din til https: // ADDRESS_TO_SERVER Hvor ADDRESS_TO_SERVER enten er IP-adressen eller domenet. Du bør da se en advarsel fra nettleseren din om sertifikatet for nettstedet. Hvis du ser denne advarselen gratulerer, er Apache-serveren nå klar for sikre tilkoblinger.

Husk imidlertid at du opprettet et selvsignert sertifikat. For å få mest mulig ut av SSL kan det være lurt å kjøpe en CA fra et pålitelig navn som Verisign (Det er selvfølgelig mange andre steder hvor du kan kjøpe sertifikatene).