Tambahkan SSL ke server web CentOS

Coba Instrumen Kami Untuk Menghilangkan Masalah

CentOS mungkin merupakan salah satu distribusi Linux terbaik untuk lingkungan server. Ini pada dasarnya meniru Red Hat Enterprise Linux tanpa perangkat lunak berpemilik dan harga yang menyertainya. Dengan pemikiran tersebut, sangat masuk akal untuk mengatur CentOS sebagai server Web masuk Anda. Ini dapat diandalkan, stabil, dapat diperluas, dan aman.

Tetapi menyiapkan server web yang aman tidak lengkap tanpa penyertaan SSL dan sertifikat. Jika Anda ingin menyajikan halaman web layanan, Anda pasti ingin audiens Anda dapat mengirimnya ke https, bukan http. Jadi ... dengan CentOS bagaimana Anda melakukannya? Saya akan tunjukan kepadamu bagaimana caranya.

Menginstal semua paket

Saya akan menganggap Anda sudah menginstal CentOS serta Server Web Apache. Pastikan Anda dapat membuka halaman web Apache default (atau halaman web apa pun di server web CentOS Anda), sebelum Anda mengatur SSL. Ketika semua itu berfungsi, Anda perlu menginstal beberapa paket. Ini dilakukan dengan langkah-langkah berikut:

  1. Buka jendela terminal.
  2. Su ke pengguna root.
  3. Berikan perintah yum install mod_ssl openssl.
  4. Biarkan penginstalan selesai.

Dengan SSL terinstal dan siap, saatnya membuat sertifikat Anda untuk digunakan.

Membuat sertifikat Anda

Anda sekarang akan memiliki semua yang ada di server Anda untuk membuat CA. Anda perlu membuat kunci pribadi, csr, kunci yang ditandatangani sendiri, dan kemudian Anda perlu menyalin file-file ini ke lokasi yang benar. Ini dilakukan dengan langkah-langkah berikut.

  1. Buka jendela terminal.
  2. Su ke pengguna root.
  3. Hasilkan kunci pribadi dengan perintah openssl genrsa -out ca.key 1024.
  4. Hasilkan csr dengan perintah openssl req -new -key ca.key -out ca.csr.
  5. Hasilkan kunci yang ditandatangani sendiri dengan perintah openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Pindahkan kunci yang ditandatangani sendiri dengan perintah cp ca.crt / etc / pki / tls / certs.
  7. Pindahkan kunci pribadi dengan perintah cp ca.key /etc/pki/tls/private/ca.key.
  8. Pindahkan csr dengan perintah cp ca.csr /etc/pki/tls/private/ca.csr.

Edit konfigurasi Apache SSL

Buka file /etc/httpd/conf.d/ssl.conf dan cari bagiannya SSLCertificateFile. Pastikan baris itu berbunyi:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Sekarang cari SSLCertificateKeyFile dan pastikan bagian itu berbunyi:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Simpan file itu dan Anda siap untuk memulai ulang Apache.

Mulai ulang dan uji

Sebelum Anda mencoba menguji fitur SSL baru Apache, Anda harus memulai ulang daemon. Untuk melakukan ini, berikan perintah /etc/rc.d/init.d/httpd restart . Semoga Anda tidak melihat peringatan atau kesalahan. Jika tidak, arahkan browser Anda ke https: // ADDRESS_TO_SERVER Di mana ADDRESS_TO_SERVER adalah Alamat IP atau domainnya. Anda kemudian akan melihat peringatan dari browser Anda tentang sertifikat untuk situs tersebut. Jika Anda melihat peringatan ini, selamat, server Apache Anda sekarang siap untuk koneksi yang aman.

Ingat, bagaimanapun, Anda membuat sertifikat yang ditandatangani sendiri. Untuk mendapatkan hasil maksimal dari SSL, Anda mungkin ingin membeli CA dari nama tepercaya seperti Verisign (Tentu saja, ada banyak tempat lain di mana Anda dapat membeli sertifikat tersebut).