Voeg SSL toe aan de CentOS-webserver

Probeer Ons Instrument Voor Het Oplossen Van Problemen

CentOS is misschien wel een van de beste Linux-distributies voor een serveromgeving. Het is in feite een nabootsing van Red Hat Enterprise Linux zonder de propriëtaire software en de daaraan verbonden prijs. Met dat in gedachten is het volkomen logisch om CentOS in te stellen als uw go-to webserver. Het is betrouwbaar, het is stabiel, het is uitbreidbaar en het is veilig.

Maar het opzetten van een veilige webserver is niet compleet zonder SSL en certificaten. Als u sercure-webpagina's wilt aanbieden, wilt u zeker dat uw publiek ze naar https kan sturen in plaats van naar http. Dus ... met CentOS, hoe doe je dat? Ik zal je laten zien hoe.

Alle pakketten installeren

Ik neem aan dat CentOS al is geïnstalleerd, evenals de Apache-webserver. Zorg ervoor dat u naar de standaard Apache-webpagina (of een webpagina op uw CentOS-webserver) kunt gaan voordat u SSL instelt. Als dat allemaal werkt, moet je een aantal pakketten installeren. Dit gebeurt met de volgende stappen:

  1. Open een terminalvenster.
  2. Su aan de root-gebruiker.
  3. Geef het commando yum installeer mod_ssl openssl.
  4. Laat de installatie voltooien.

Nu SSL is geïnstalleerd en gereed is, is het tijd om uw certificaten voor gebruik te maken.

Uw certificaat aanmaken

U heeft nu alles op uw server om CA's aan te maken. U moet een persoonlijke sleutel, een CSR, een zelfondertekende sleutel genereren en vervolgens deze bestanden naar de juiste locatie kopiëren. Dit wordt gedaan met de volgende stappen.

  1. Open een terminalvenster.
  2. Su aan de root-gebruiker.
  3. Genereer de privésleutel met het commando openssl genrsa -out ca.key 1024.
  4. Genereer de CSR met het commando openssl req -new -key ca.key -out ca.csr.
  5. Genereer de zelfondertekende sleutel met de opdracht openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Verplaats de zelfondertekende sleutel met het commando cp ca.crt / etc / pki / tls / certs.
  7. Verplaats de privésleutel met het commando cp ca.key /etc/pki/tls/private/ca.key.
  8. Verplaats de CSR met het commando cp ca. csr /etc/pki/tls/private/ca.csr.

Bewerk de Apache SSL-configuratie

Open het bestand /etc/httpd/conf.d/ssl.conf en zoek de sectie SSLCertificateFile. Zorg ervoor dat de regel luidt:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Zoek nu naar het SSLCertificateKeyFile en zorg ervoor dat die sectie luidt:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Sla dat bestand op en u bent klaar om Apache opnieuw te starten.

Herstart en test

Voordat u de nieuwe SSL-functie van Apache probeert te testen, moet u de daemon opnieuw opstarten. Geef hiervoor het commando /etc/rc.d/init.d/httpd herstart . Hopelijk zie je geen waarschuwingen of fouten. Als dit niet het geval is, wijs dan uw browser naar https: // ADDRESS_TO_SERVER Waar ADDRESS_TO_SERVER het IP-adres of het domein is. U zou dan een waarschuwing van uw browser moeten zien over het certificaat voor de site. Als u deze waarschuwing gefeliciteerd ziet, is uw Apache-server nu klaar voor beveiligde verbindingen.

Onthoud echter dat u een zelfondertekend certificaat heeft gemaakt. Om het meeste uit SSL te halen, wilt u misschien een CA kopen van een vertrouwde naam zoals Verisign (Er zijn natuurlijk tal van andere plaatsen waar u die certificaten kunt kopen).