Konfigurirajte Apache s potrdilom TLS / SSL na Ubuntu 18

Za zaščito prenosa podatkov med odjemalcem in strežnikom se uporabljata TLS (Secure socket layer) in SSL (Secure socket layer). Ta potrdila dodajo plast varnosti, tako da podatke, ki so bili prej poslani v obliki navadnega besedila in jih lahko analizira katera koli tretja oseba. Ta vadnica bo vodila k ustvarjanju in aktiviranju TLS / SSL certifikatov na strežniku Apache na Ubuntu 18.04.


Če ga ustvarite sami, pomeni, da boste podpisnik in brskalnik ne bo preveril identitete. Uporabnika bo tudi opozoril na veljavnost potrdila. Možno je zaobiti certifikat. Javna spletna mesta morajo uporabljati potrdilo pri pooblaščenem organu za potrdila.

Predpogoji:

  • Konfiguriran in nameščen strežnik Apache

1. korak: Ustvari potrdilo

  1. Ustvarite imenik za shranjevanje datoteke

        $ mkdir ~ / potrdila
$ cd ~ / potrdila

2. Ustvari CSR in zasebni ključ z naslednjim ukazom

$ openssl req -x509 -wwkey rsa: 4096 -keyout apache.key -out apache.crt -days 365 -ododes

Po uspešnem izvajanju ukaza bo zahteval podatke o zahtevi za potrdilo. Izpolnite ga z ustreznimi informacijami.

Ime države (dvočrkovna koda) [AU]: ZDA
Ime države ali pokrajine (polno ime) [Nekaj ​​države]: FL
Ime kraja (npr. Mesto) []: Miami
Ime organizacije (npr. Podjetje) [Moje podjetje]: Moje podjetje
Ime organizacijske enote (npr. Oddelek) []:

Skupno ime je vaše ime domene ali naslov IP strežnika.

Splošno ime (npr. Ime strežnika FQDN ali VAŠO ime) []: 192.168.2.3
E-poštni naslov []: [email protected]

3. Zdaj premaknite potrdilo v isto mapo, ki ste jo ustvarili z naslednjimi ukazi

$ mkdir / etc / apache2 / ssl
$ mv ~ / certifikati / * / itd / apache2 / ssl /.

4. Končali smo z ustvarjanjem potrdila, certifikat bomo delali z Apache.

2. korak: Konfiguriranje požarnega zidu

  1.  Prepričajte se, da je vrata 444 TCP odprta. Namesto vrat 80 SSL uporablja vrata 443. Uporabljali bomo nezapleteni požarni zid (UFW)
  2. Če želite omogočiti UFW, uporabite naslednji ukaz

$ Sudo ufw enable

  1. Z naslednjim ukazom omogočite vnaprej določene nastavitve apache za požarni zid

$ Sudo ufw dovolite ‘Apache Full’

  1. Seznam trenutnih pravil lahko preverite z naslednjim ukazom.

$ Sudo ufw status

Konfiguracija mora biti podobna tej:

V akcijo od
—                         ——      —-
Apache Full dovoli kjer koli
OpenSSH ALLOW Anywhere
Apache Full (v6) DOVOLI Kjerkoli (v6)
OpenSSH (v6) DOVOLI Kjerkoli (v6)

  1. Če želite omogočiti prihodnje povezave, omogočite OpenSSH

$ Sudo ufw dovolite ‘OpenSSH’

3. korak: konfiguracija virtualnega gostitelja Apache

  1. Pomaknite se do privzetega konfiguracijskega imenika spletnega mesta Apache z naslednjim ukazom

$ sudo nano /etc/apache2/sites-available/default-ssl.conf


Ta konfiguracijska datoteka pove strežniku, kje najti SSL potrdilo. Videti naj bi bilo tako:

Webmaster ServerAdmin @ localhost

DocumentRoot / var / www / html

ErrorLog $ {APACHE_LOG_DIR} /error.log
CustomLog $ {APACHE_LOG_DIR} /access.log skupaj

SSLEngine vklopljen

SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

SSLOptions + StdEnvVars

SSLOptions + StdEnvVars


 1. Uredite to: ServerAdmin webmaster @ localhost za to:

ServerAdmin [email protected]

  1. Dodajte to desno pod vrstico ServerAdmin:

Ime strežnika ADD_YOUR_IP_OR_DOMAIN_NAME_HERE

  1. Zdaj uredite te vrstice z lokacijo našega potrdila:

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key


Naša datoteka bi morala izgledati tako:

ServerAdmin [email protected]
Ime strežnika 203.0.113.122

DocumentRoot / var / www / html

ErrorLog $ {APACHE_LOG_DIR} /error.log
CustomLog $ {APACHE_LOG_DIR} /access.log skupaj

SSLEngine vklopljen

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

SSLOptions + StdEnvVars

SSLOptions + StdEnvVars


  1. Shranite datoteko in jo zaprite.

4. korak: Omogočite Apache SSL modul

  1. Omogočite modul SSL z naslednjim ukazom

$ Sudo a2enmod ssl

  1. Zdaj omogočite spletno mesto, ki smo ga pravkar uredili:

$ sudo a2ensite default-ssl.conf

  1. Znova zaženite Apache:

$ Sudo storitev ponovni zagon apache2

  1. Spletno mesto je zdaj varno, do njega dostopajte z naslednjim naslovom v brskalniku

https: // YOUR_SERVER_IP

Ker bo brskalnik prebral potrdilo kot neveljavno, kot je razloženo v uvodu. Ker potrdilo ni podpisano. Za nadaljevanje sledite korakom v skladu z brskalnikom.

Oglejte si te 3 najboljše storitve gostovanja Linuxa

FastComet

Izklicna cena:
2,95 dolarja


Zanesljivost
9.7


Cenitev
9.5


Uporabniku prijazno
9.7


Podpora
9.7


Lastnosti
9.6

Preberite recenzije

Obiščite FastComet

Gostovanje

Izklicna cena:
0,99 USD


Zanesljivost
9.3


Cenitev
9.3


Uporabniku prijazno
9.4


Podpora
9.4


Lastnosti
9.2

Preberite recenzije

Obiščite Hostinger

ChemiCloud

Izklicna cena:
2,76 USD


Zanesljivost
10


Cenitev
9.9


Uporabniku prijazno
9.9


Podpora
10


Lastnosti
9.9

Preberite recenzije

Obiščite ChemiCloud

Sorodni članki z navodili

  • Kako nastaviti, naj šifriramo z Nginxom na Ubuntu 18.04 VPS ali namenskem strežniku
    vmesni
  • Kako nastaviti strežnik VSFTPD na Ubuntu 16.04 VPS ali namenski strežnik
    vmesni
  • Kako dodati brezplačen SSL v WordPress z uporabo Let’s Šifriraj
    vmesni
  • Kako preusmeriti vse objave na spletnem dnevniku s HTTP na HTTPS brez uporabe vtičnika
    vmesni
  • Kako rešiti 10 najpogostejših vprašanj Magento SSL
    vmesni
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map