Thêm SSL vào máy chủ web CentOS
- Thể LoạI: Mạng Lưới
CentOS cũng có thể là một trong những bản phân phối Linux tốt nhất cho môi trường máy chủ. Về cơ bản, nó là một bản bắt chước của Red Hat Enterprise Linux mà không có phần mềm độc quyền và giá kèm theo nó. Với ý nghĩ đó, bạn hoàn toàn có thể thiết lập CentOS làm máy chủ Web truy cập của mình. Nó đáng tin cậy, nó ổn định, nó có thể mở rộng và nó an toàn.
Nhưng việc thiết lập một máy chủ web an toàn sẽ không hoàn thành nếu không có SSL và chứng chỉ. Nếu bạn đang muốn cung cấp các trang web sercure, chắc chắn bạn sẽ muốn khán giả của mình có thể gửi chúng đến https thay vì http. Vậy ... với CentOS, bạn làm như thế nào? Tôi sẽ chỉ cho bạn cách làm.
Cài đặt tất cả các gói
Tôi sẽ cho rằng bạn đã cài đặt CentOS cũng như Máy chủ Web Apache. Đảm bảo rằng bạn có thể truy cập trang web Apache mặc định (hoặc bất kỳ trang web nào trên máy chủ web CentOS của bạn) trước khi thiết lập SSL. Khi tất cả những thứ đó hoạt động, bạn sẽ cần cài đặt một vài gói. Điều này được thực hiện theo các bước sau:
- Mở cửa sổ dòng lệnh.
- Su cho người dùng root.
- Ra lệnh
yum cài đặt mod_ssl openssl
. - Để quá trình cài đặt hoàn tất.
Với SSL đã được cài đặt và sẵn sàng, đã đến lúc tạo chứng chỉ của bạn để sử dụng.
Tạo chứng chỉ của bạn
Bây giờ bạn sẽ có mọi thứ trên máy chủ của mình để tạo CA. Bạn cần tạo khóa riêng, csr, khóa tự ký và sau đó bạn cần sao chép các tệp này vào đúng vị trí. Điều này được thực hiện với các bước sau.
- Mở cửa sổ dòng lệnh.
- Su cho người dùng root.
- Tạo khóa cá nhân bằng lệnh
openssl genrsa -out ca.key 1024
. - Tạo csr bằng lệnh
openssl req -new -key ca.key -out ca.csr
. - Tạo khóa tự ký bằng lệnh
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Di chuyển khóa tự ký bằng lệnh
cp ca.crt / etc / pki / tls / certs
. - Di chuyển khóa cá nhân bằng lệnh
cp ca.key /etc/pki/tls/private/ca.key
. - Di chuyển csr bằng lệnh
cp ca.csr /etc/pki/tls/private/ca.csr
.
Chỉnh sửa cấu hình SSL Apache
Mở tập tin /etc/httpd/conf.d/ssl.conf và tìm kiếm phần SSLCertificateFile. Đảm bảo rằng dòng ghi:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Bây giờ hãy tìm kiếm SSLCertificateKeyFile và đảm bảo rằng phần đó đọc:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Lưu tệp đó và bạn đã sẵn sàng khởi động lại Apache.
Khởi động lại và kiểm tra
Trước khi thử kiểm tra tính năng SSL mới của Apache, bạn phải khởi động lại daemon. Để thực hiện vấn đề này, lệnh /etc/rc.d/init.d/httpd khởi động lại . Hy vọng rằng bạn sẽ không thấy cảnh báo hoặc lỗi. Nếu không, hãy trỏ trình duyệt của bạn tới https: // ADDRESS_TO_SERVER Trong đó ADDRESS_TO_SERVER là Địa chỉ IP hoặc miền. Sau đó, bạn sẽ thấy một cảnh báo từ trình duyệt của mình về chứng chỉ cho trang web. Nếu bạn thấy cảnh báo này, xin chúc mừng, máy chủ Apache của bạn hiện đã sẵn sàng cho các kết nối an toàn.
Tuy nhiên, hãy nhớ rằng bạn đã tạo một chứng chỉ tự ký. Để tận dụng tối đa SSL, bạn có thể muốn mua CA từ một tên đáng tin cậy như Verisign (Tất nhiên, có rất nhiều nơi khác mà bạn có thể mua các chứng chỉ đó).