Afegiu SSL al servidor web CentOS

Proveu El Nostre Instrument Per Eliminar Problemes

CentOS podria ser una de les millors distribucions de Linux per a un entorn de servidor. Bàsicament és una mítica de Red Hat Enterprise Linux sense el programari propietari i el preu que s’hi adjunta. Tenint en compte això, té un sentit perfecte configurar CentOS com a servidor web directe. És fiable, estable, extensible i segur.

Però la configuració d’un servidor web segur no està completa sense incloure SSL i certificats. Si voleu servir pàgines web segures, segur que la vostra audiència les podrà enviar a https en lloc de http. Llavors ... amb CentOS com ho fas? Us ensenyaré com.

Instal·lació de tots els paquets

Suposo que ja teniu CentOS instal·lat així com el servidor web d’Apache. Assegureu-vos que aneu a la pàgina web Apache predeterminada (o a qualsevol pàgina web del vostre servidor web CentOS) abans de configurar SSL. Quan tingueu tota la feina necessitareu instal·lar un parell de paquets. Això es fa amb els passos següents:

  1. Obre una finestra del terminal.
  2. Su per a l'usuari root.
  3. Emet l'ordre yum install mod_ssl openssl.
  4. Deixeu completar la instal·lació.

Amb SSL instal·lat i llest, és hora de crear els certificats d’ús.

Creació del certificat

Ara tindreu tot al vostre servidor per crear CAs. Heu de generar una clau privada, un csr, una clau signada per si mateix i, després, heu de copiar aquests fitxers a la ubicació correcta. Això es fa amb els passos següents.

  1. Obre una finestra del terminal.
  2. Su per a l'usuari root.
  3. Genereu la clau privada amb la comanda openssl genrsa -out ca.key 1024.
  4. Genereu el csr amb la comanda openssl req -new -key ca.key -out ca.csr.
  5. Genereu la clau autofirmada amb la comanda openssl x509 -req -days 365 -in ca.csr -Signkey ca.key -out ca.crt.
  6. Desplaceu la clau autofirmada amb la comanda cp ca.crt /etc/pki/tls/certs.
  7. Desplaceu la clau privada amb la comanda cp ca.key /etc/pki/tls/private/ca.key.
  8. Desplaceu el csr amb la comanda cp ca.csr /etc/pki/tls/private/ca.csr.

Editeu la configuració SSL d’Apache

Obre el fitxer /etc/httpd/conf.d/ssl.conf i busqueu la secció SSLCertificatFile. Assegureu-vos que la línia llegeix:

SSLCertificatFile /etc/pki/tls/certs/ca.crt

Ara busqueu el SSLCertificatKeyFile i assegureu-vos que la secció llegeix:

SSLCertificatKeyFile /etc/pki/tls/private/ca.key

Deseu aquest fitxer i esteu preparat per reiniciar Apache.

Reinicia i prova

Abans d’intentar provar la nova funció SSL d’Apache, heu de reiniciar el dimoni. Per fer aquest problema, el comandament /etc/rc.d/init.d/httpd reiniciar . Esperem que no aparegueu avisos ni errors. Si no és així, dirigiu el navegador a https: // ADDRESS_TO_SERVER On ADDRESS_TO_SERVER sigui l’adreça IP o el domini. Hauríeu de veure una advertència del vostre navegador sobre el certificat del lloc. Si veieu l'enhorabona en aquest avís, el vostre servidor Apache ja està preparat per a connexions segures.

Recordeu, però, que heu creat un certificat autofirmat. Per treure el màxim partit al SSL, potser voldreu comprar una CA d’un nom de confiança com ara Verisign (Per descomptat, hi ha molts altres llocs on podeu comprar aquests certificats).