TLS (Secure socket-lag) og SSL (Secure socket-lag) brukes for å sikre dataoverføringen mellom klient og server. Disse sertifikatene legger til et lag med sikkerhet slik at dataene som ble sendt før i form av ren tekst og kunne analyseres av en tredjepart. Denne opplæringen vil føre til å opprette og aktivere TLS / SSL-sertifikater på Apache-server på Ubuntu 18.04.


Å generere det selv betyr at du vil være en signator og nettleseren vil ikke bekrefte identiteten. Det vil også advare brukeren om gyldigheten av sertifikatet. Det er mulig å omgå sertifikatet. Nettsteder som er vendt mot offentlig bruk må bruke et sertifikat med en klarert sertifikatmyndighet.

Forutsetninger:

  • Apache-server konfigurert og installert

Trinn 1: Generer sertifikat

  1. Lag et katalogsted for å lagre filen

        $ mkdir ~ / sertifikater
$ cd ~ / sertifikater

2. Generer en CSR og privat nøkkel ved å bruke følgende kommando

$ openssl req -x509 -newkey rsa: 4096 -keyout apache.key -out apache.crt-dager 365-noder

Etter å ha kjørt kommandoen, vil den be om informasjon om sertifikatforespørsel. Fullfør den med riktig informasjon.

Landsnavn (kode på 2 bokstaver) [AU]: USA
Navn på stat eller provins (fullt navn) [Noen stat]: FL
Sted Navn (f.eks. By) []: Miami
Organisasjonsnavn (f.eks. Firma) [Mitt firma]: Mitt firma
Organisasjonsenhetsnavn (f.eks. Seksjon) []:

Det vanlige navnet er domenenavnet ditt eller serverens IP-adresse.

Vanlig navn (f.eks. Server FQDN eller DITT navn) []: 192.168.2.3
E-postadresse []: [email protected]

3. Flytt sertifikatet nå til den samme mappen du opprettet ved hjelp av følgende kommandoer

$ mkdir / etc / apache2 / ssl
$ mv ~ / sertifikater / * / etc / apache2 / ssl /.

4. Vi er ferdige med å opprette sertifikatet nå, og vi vil gjøre at sertifikatet fungerer med Apache.

Trinn 2: Konfigurere brannmuren

  1.  Forsikre deg om at TCP-porten 443 er åpen. I stedet for port 80 bruker SSL port 443. Vi bruker Ukomplisert brannmur (UFW)
  2. For å aktivere UFW bruker du følgende kommando

$ Sudo ufw enable

  1. Tillat forhåndsdefinerte apache-innstillinger for brannmuren ved hjelp av følgende kommando

$ Sudo ufw tillate ‘Apache Full’

  1. Du kan sjekke listen over gjeldende regler ved å bruke følgende kommando.

$ Sudo ufw status

Konfigurasjonen skal være lik denne:

Til handling fra
—                         ——      —-
Apache Full ALLOW Anywhere
OpenSSH ALLOW Anywhere
Apache Full (v6) ALLOW Anywhere (v6)
OpenSSH (v6) ALLOW Anywhere (v6)

  1. For å tillate fremtidige tilkoblinger tillater OpenSSH

$ Sudo ufw tillate ‘OpenSSH’

Trinn 3: Apache-virtuell vertkonfigurasjon

  1. Naviger til standardkonfigurasjonskatalogen for Apache med følgende kommando

$ sudo nano /etc/apache2/sites-available/default-ssl.conf


Denne konfigurasjonsfilen forteller serveren hvor han skal finne SSL-sertifikat. Det skal se slik ut:

ServerAdmin webmaster @ localhost

DocumentRoot / var / www / html

ErrorLog $ {APACHE_LOG_DIR} /error.log
CustomLog $ {APACHE_LOG_DIR} /access.log kombinert

SSLEngine på

SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

SSLOptions + StdEnvVars

SSLOptions + StdEnvVars


 1. Rediger dette: ServerAdmin webmaster @ localhost til dette:

ServerAdmin [email protected]

  1. Legg til dette rett under ServerAdmin-linjen:

Servernavn ADD_YOUR_IP_OR_DOMAIN_NAME_HERE

  1. Nå rediger du disse linjene med sertifikatstedet:

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key


Filen vår skal se slik ut:

ServerAdmin [email protected]
Servernavn 203.0.113.122

DocumentRoot / var / www / html

ErrorLog $ {APACHE_LOG_DIR} /error.log
CustomLog $ {APACHE_LOG_DIR} /access.log kombinert

SSLEngine på

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

SSLOptions + StdEnvVars

SSLOptions + StdEnvVars


  1. Lagre filen, og lukk den.

Trinn 4: Aktiver Apache SSL-modulen

  1. Aktiver SSL-modulen ved å bruke følgende kommando

$ Sudo a2enmod ssl

  1. Aktiver nå nettstedet vi nettopp har redigert:

$ sudo a2ensite default-ssl.conf

  1. Start Apache på nytt:

$ Sudo service apache2 start på nytt

  1. Nettstedet er nå sikkert, få tilgang til det ved å bruke følgende adresse i nettleseren

https: // YOUR_SERVER_IP

Siden nettleseren vil lese sertifikatet som ugyldig som forklart i innledningen. Fordi sertifikatet ikke er signert. Følg trinnene i henhold til nettleseren din for å fortsette.

Sjekk ut disse topp 3 Linux-hosting-tjenestene

FastComet

Startpris:
$ 2.95


Pålitelighet
9.7


Priser
9.5


Brukervennlig
9.7


Brukerstøtte
9.7


Funksjoner
9.6

Les anmeldelser

Besøk FastComet

Hostinger

Startpris:
$ 0.99


Pålitelighet
9.3


Priser
9.3


Brukervennlig
9.4


Brukerstøtte
9.4


Funksjoner
9.2

Les anmeldelser

Besøk Hostinger

ChemiCloud

Startpris:
$ 2.76


Pålitelighet
10


Priser
9.9


Brukervennlig
9.9


Brukerstøtte
10


Funksjoner
9.9

Les anmeldelser

Besøk ChemiCloud

Relaterte artikler for hvordan du gjør det

  • Slik konfigurerer vi La oss kryptere med Nginx på en Ubuntu 18.04 VPS eller dedikert server
    mellomliggende
  • Slik konfigurerer du en VSFTPD-server på en Ubuntu 16.04 VPS eller dedikert server
    mellomliggende
  • Hvordan legge til gratis SSL i WordPress ved hjelp av Let’s Encrypt
    mellomliggende
  • Hvordan omdirigere alle blogginnlegg fra HTTP til HTTPS uten å bruke en plugin
    mellomliggende
  • Slik løser du de 10 vanligste Magento SSL-problemene
    mellomliggende
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me