Føj SSL til CentOS webserver

Prøv Vores Instrument Til At Fjerne Problemer

CentOS kan godt være en af ​​de fineste Linux-distributioner til et servermiljø. Det er dybest set en efterligning af Red Hat Enterprise Linux uden den proprietære software og prisen der er knyttet til den. Med det i tankerne er det perfekt at indstille CentOS som din go-to-webserver. Det er pålideligt, det er stabilt, det kan strækkes, og det er sikkert.

Men opsætning af en sikker webserver er ikke komplet uden inkludering af SSL og certifikater. Hvis du vil servere sercure-websider, vil du bestemt, at dit publikum kan sende dem til https i stedet for http. Så ... med CentOS, hvordan gør du det? Jeg vil vise dig hvordan.

Installation af alle pakkerne

Jeg antager, at du allerede har CentOS installeret såvel som Apache-webserveren. Sørg for, at du er i stand til at gå til standard-Apache-websiden (eller en hvilken som helst webside på din CentOS-webserver), før du opsætter SSL. Når du har alt dette arbejde, skal du installere et par pakker. Dette gøres med følgende trin:

  1. Åbn et terminalvindue.
  2. Su til rodbrugeren.
  3. Udsted kommandoen yum install mod_ssl openssl.
  4. Lad installationen være afsluttet.

Når SSL er installeret og klar, er det tid til at oprette dine certifikater til brug.

Oprettelse af dit certifikat

Du har nu alt på din server for at oprette CA'er. Du skal generere en privat nøgle, en csr, en selvsigneret nøgle, og derefter skal du kopiere disse filer til det rigtige sted. Dette gøres med følgende trin.

  1. Åbn et terminalvindue.
  2. Su til rodbrugeren.
  3. Generer den private nøgle med kommandoen openssl genrsa -out ca.key 1024.
  4. Generer csr med kommandoen openssl req -ny-tast ca.key -out ca.csr.
  5. Generer den selvsignerede nøgle med kommandoen openssl x509 -req -dages 365-i ca.csr -signkey ca.key -out ca.crt.
  6. Flyt den selvsignerede nøgle med kommandoen cp ca. crt / etc / pki / tls / certs.
  7. Flyt den private nøgle med kommandoen cp ca.key /etc/pki/tls/private/ca.key.
  8. Flyt csr med kommandoen cp ca.csr /etc/pki/tls/private/ca.csr.

Rediger Apache SSL-konfiguration

Åbn filen /etc/httpd/conf.d/ssl.conf og kig efter sektionen SSLCertificateFile. Sørg for, at linjen lyder:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Se nu efter SSLCertificateKeyFile og sørg for, at afsnittet lyder:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Gem filen, og du er klar til at genstarte Apache.

Genstart og test

Inden du prøver at teste Apaches nye SSL-funktion, skal du genstarte dæmonen. For at gøre dette spørgsmål kommandoen /etc/rc.d/init.d/httpd genstart . Forhåbentlig ser du ingen advarsler eller fejl. Hvis ikke, skal du pege din browser til https: // ADDRESS_TO_SERVER Hvor ADDRESS_TO_SERVER enten er IP-adressen eller domænet. Du skal derefter se en advarsel fra din browser om certifikatet for webstedet. Hvis du ser denne advarsel tillykke, er din Apache-server nu klar til sikre forbindelser.

Husk dog, at du oprettede et selvsigneret certifikat. For at få mest muligt ud af SSL kan du købe en CA fra et betroet navn som Verisign (Der er selvfølgelig masser af andre steder, hvor du kan købe disse certifikater).