Aggiungi SSL al server web CentOS
- Categoria: Rete
CentOS potrebbe essere una delle migliori distribuzioni Linux per un ambiente server. È fondamentalmente una imitazione di Red Hat Enterprise Linux senza il software proprietario e il prezzo ad esso collegato. Con questo in mente, ha perfettamente senso impostare CentOS come server Web di riferimento. È affidabile, è stabile, è estensibile ed è sicuro.
Ma la configurazione di un server web sicuro non è completa senza l'inclusione di SSL e certificati. Se desideri pubblicare pagine Web di sicurezza, vorrai sicuramente che il tuo pubblico sia in grado di inviarle a https invece che a http. Quindi ... con CentOS come si fa? Ti mostrerò come.
Installazione di tutti i pacchetti
Presumo che tu abbia già installato CentOS e Apache Web Server. Assicurati di essere in grado di accedere alla pagina web Apache predefinita (o qualsiasi pagina web sul tuo server web CentOS), prima di configurare SSL. Quando avrai tutto funzionato, dovrai installare un paio di pacchetti. Questo viene fatto con i seguenti passaggi:
- Apri una finestra di terminale.
- Su per l'utente root.
- Emetti il comando
yum installa mod_ssl openssl
. - Lascia che l'installazione sia completata.
Con SSL installato e pronto, è il momento di creare i tuoi certificati per l'utilizzo.
Creazione del tuo certificato
Ora avrai tutto sul tuo server per creare CA. È necessario generare una chiave privata, un csr, una chiave autofirmata e quindi è necessario copiare questi file nella posizione corretta. Questo viene fatto con i seguenti passaggi.
- Apri una finestra di terminale.
- Su per l'utente root.
- Genera la chiave privata con il comando
openssl genrsa -out ca. chiave 1024
. - Genera il csr con il comando
openssl req -new -key ca.key -out ca.csr
. - Genera la chiave autofirmata con il comando
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Spostare la chiave autofirmata con il comando
cp ca.crt / etc / pki / tls / certs
. - Spostare la chiave privata con il comando
cp ca.key /etc/pki/tls/private/ca.key
. - Spostare il csr con il comando
cp ca.csr /etc/pki/tls/private/ca.csr
.
Modifica la configurazione SSL di Apache
Apri il file /etc/httpd/conf.d/ssl.conf e cerca la sezione SSLCertificateFile. Assicurati che la riga legga:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Ora cerca il file SSLCertificateKeyFile e assicurati che la sezione contenga:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Salva quel file e sei pronto per riavviare Apache.
Riavvia e prova
Prima di provare a testare la nuova funzionalità SSL di Apache, è necessario riavviare il demone. Per fare questo emettere il comando /etc/rc.d/init.d/httpd riavvio . Si spera che non vengano visualizzati avvisi o errori. In caso contrario, punta il browser su https: // ADDRESS_TO_SERVER dove ADDRESS_TO_SERVER è l'indirizzo IP o il dominio. Dovresti quindi vedere un avviso dal tuo browser sul certificato per il sito. Se vedi questo avviso congratulazioni, il tuo server Apache è ora pronto per connessioni sicure.
Ricorda, però, che hai creato un certificato autofirmato. Per ottenere il massimo da SSL potresti voler acquistare una CA da un nome affidabile come Verisign (Ci sono, ovviamente, molti altri posti dove è possibile acquistare quei certificati).