Aggiungi SSL al server web CentOS

Prova Il Nostro Strumento Per Eliminare I Problemi

CentOS potrebbe essere una delle migliori distribuzioni Linux per un ambiente server. È fondamentalmente una imitazione di Red Hat Enterprise Linux senza il software proprietario e il prezzo ad esso collegato. Con questo in mente, ha perfettamente senso impostare CentOS come server Web di riferimento. È affidabile, è stabile, è estensibile ed è sicuro.

Ma la configurazione di un server web sicuro non è completa senza l'inclusione di SSL e certificati. Se desideri pubblicare pagine Web di sicurezza, vorrai sicuramente che il tuo pubblico sia in grado di inviarle a https invece che a http. Quindi ... con CentOS come si fa? Ti mostrerò come.

Installazione di tutti i pacchetti

Presumo che tu abbia già installato CentOS e Apache Web Server. Assicurati di essere in grado di accedere alla pagina web Apache predefinita (o qualsiasi pagina web sul tuo server web CentOS), prima di configurare SSL. Quando avrai tutto funzionato, dovrai installare un paio di pacchetti. Questo viene fatto con i seguenti passaggi:

  1. Apri una finestra di terminale.
  2. Su per l'utente root.
  3. Emetti il ​​comando yum installa mod_ssl openssl.
  4. Lascia che l'installazione sia completata.

Con SSL installato e pronto, è il momento di creare i tuoi certificati per l'utilizzo.

Creazione del tuo certificato

Ora avrai tutto sul tuo server per creare CA. È necessario generare una chiave privata, un csr, una chiave autofirmata e quindi è necessario copiare questi file nella posizione corretta. Questo viene fatto con i seguenti passaggi.

  1. Apri una finestra di terminale.
  2. Su per l'utente root.
  3. Genera la chiave privata con il comando openssl genrsa -out ca. chiave 1024.
  4. Genera il csr con il comando openssl req -new -key ca.key -out ca.csr.
  5. Genera la chiave autofirmata con il comando openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Spostare la chiave autofirmata con il comando cp ca.crt / etc / pki / tls / certs.
  7. Spostare la chiave privata con il comando cp ca.key /etc/pki/tls/private/ca.key.
  8. Spostare il csr con il comando cp ca.csr /etc/pki/tls/private/ca.csr.

Modifica la configurazione SSL di Apache

Apri il file /etc/httpd/conf.d/ssl.conf e cerca la sezione SSLCertificateFile. Assicurati che la riga legga:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Ora cerca il file SSLCertificateKeyFile e assicurati che la sezione contenga:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Salva quel file e sei pronto per riavviare Apache.

Riavvia e prova

Prima di provare a testare la nuova funzionalità SSL di Apache, è necessario riavviare il demone. Per fare questo emettere il comando /etc/rc.d/init.d/httpd riavvio . Si spera che non vengano visualizzati avvisi o errori. In caso contrario, punta il browser su https: // ADDRESS_TO_SERVER dove ADDRESS_TO_SERVER è l'indirizzo IP o il dominio. Dovresti quindi vedere un avviso dal tuo browser sul certificato per il sito. Se vedi questo avviso congratulazioni, il tuo server Apache è ora pronto per connessioni sicure.

Ricorda, però, che hai creato un certificato autofirmato. Per ottenere il massimo da SSL potresti voler acquistare una CA da un nome affidabile come Verisign (Ci sono, ovviamente, molti altri posti dove è possibile acquistare quei certificati).