Fügen Sie dem CentOS-Webserver SSL hinzu
- Kategorie: Netzwerk
CentOS ist möglicherweise eine der besten Linux-Distributionen für eine Serverumgebung. Es ist im Grunde eine Nachahmung von Red Hat Enterprise Linux ohne die proprietäre Software und den damit verbundenen Preis. In diesem Sinne ist es absolut sinnvoll, CentOS als Ihren Go-to-Webserver einzurichten. Es ist zuverlässig, stabil, erweiterbar und sicher.
Das Einrichten eines sicheren Webservers ist jedoch ohne die Einbeziehung von SSL und Zertifikaten nicht vollständig. Wenn Sie sercure-Webseiten bereitstellen möchten, möchten Sie sicher, dass Ihre Zielgruppe diese an https anstatt an http senden kann. Also ... wie machst du das mit CentOS? Ich werde dir zeigen wie.
Alle Pakete installieren
Ich gehe davon aus, dass Sie bereits CentOS sowie den Apache-Webserver installiert haben. Stellen Sie sicher, dass Sie zur Standard-Apache-Webseite (oder zu einer beliebigen Webseite auf Ihrem CentOS-Webserver) wechseln können, bevor Sie SSL einrichten. Wenn all das funktioniert, müssen Sie ein paar Pakete installieren. Dies erfolgt mit den folgenden Schritten:
- Öffnen Sie ein Terminalfenster.
- Su an den Root-Benutzer.
- Geben Sie den Befehl ein
yum install mod_ssl openssl
. - Lassen Sie die Installation abschließen.
Wenn SSL installiert und bereit ist, ist es Zeit, Ihre Zertifikate für die Verwendung zu erstellen.
Erstellen Sie Ihr Zertifikat
Sie haben jetzt alles auf Ihrem Server, um Zertifizierungsstellen zu erstellen. Sie müssen einen privaten Schlüssel, eine CSR und einen selbstsignierten Schlüssel generieren und diese Dateien dann an den richtigen Speicherort kopieren. Dies erfolgt mit den folgenden Schritten.
- Öffnen Sie ein Terminalfenster.
- Su an den Root-Benutzer.
- Generieren Sie den privaten Schlüssel mit dem Befehl
openssl genrsa -out ca.key 1024
. - Generieren Sie die CSR mit dem Befehl
openssl req -new -key ca.key -out ca.csr
. - Generieren Sie den selbstsignierten Schlüssel mit dem Befehl
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Bewegen Sie den selbstsignierten Schlüssel mit dem Befehl
cp ca.crt / etc / pki / tls / certs
. - Verschieben Sie den privaten Schlüssel mit dem Befehl
cp ca.key /etc/pki/tls/private/ca.key
. - Verschieben Sie die CSR mit dem Befehl
cp ca.csr /etc/pki/tls/private/ca.csr
.
Bearbeiten Sie die Apache SSL-Konfiguration
Öffne die Datei /etc/httpd/conf.d/ssl.conf und suchen Sie nach dem Abschnitt SSLCertificateFile. Stellen Sie sicher, dass diese Zeile lautet:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Suchen Sie jetzt nach dem SSLCertificateKeyFile und stellen Sie sicher, dass dieser Abschnitt lautet:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Speichern Sie diese Datei und Sie können Apache neu starten.
Neustart und Test
Bevor Sie versuchen, die neue SSL-Funktion von Apache zu testen, müssen Sie den Daemon neu starten. Geben Sie dazu den Befehl aus /etc/rc.d/init.d/httpd Neustart . Hoffentlich sehen Sie keine Warnungen oder Fehler. Wenn nicht, zeigen Sie mit Ihrem Browser auf https: // ADDRESS_TO_SERVER, wobei ADDRESS_TO_SERVER entweder die IP-Adresse oder die Domäne ist. Sie sollten dann eine Warnung Ihres Browsers über das Zertifikat für die Site sehen. Wenn Sie diese Warnung sehen, herzlichen Glückwunsch, Ihr Apache-Server ist jetzt für sichere Verbindungen bereit.
Denken Sie jedoch daran, dass Sie ein selbstsigniertes Zertifikat erstellt haben. Um das Beste aus SSL herauszuholen, möchten Sie möglicherweise eine Zertifizierungsstelle unter einem vertrauenswürdigen Namen wie kaufen Verisign (Es gibt natürlich viele andere Orte, an denen Sie diese Zertifikate erwerben können).