CentOS WebサーバーにSSLを追加する
CentOSは、サーバー環境向けの最も優れたLinuxディストリビューションの1つかもしれません。これは基本的に、独自のソフトウェアとそれに付随する価格のないRed Hat Enterprise Linuxの模倣です。このことを念頭に置いて、CentOSを頼りになるWebサーバーとして設定することは完全に理にかなっています。信頼性が高く、安定しており、拡張可能で、安全です。
ただし、SSLと証明書を含めなければ、安全なWebサーバーの設定は完了しません。 Sercure Webページを提供したい場合は、オーディエンスがそれらをhttpではなくhttpsに送信できるようにしたいと思うはずです。それで... CentOSでどうやってそれをするのですか?方法を紹介します。
すべてのパッケージをインストールする
CentOSとApache Web Serverがすでにインストールされていると想定します。 SSLを設定する前に、デフォルトのApache Webページ(またはCentOS Webサーバー上の任意のWebページ)にアクセスできることを確認してください。これらすべてが機能している場合は、いくつかのパッケージをインストールする必要があります。これは、次の手順で行われます。
- ターミナルウィンドウを開きます。
- rootユーザーにSu。
- コマンドを発行します
yum install mod_ssl openssl
。 - インストールを完了させます。
SSLがインストールされ、準備ができたら、使用する証明書を作成します。
証明書を作成する
これで、CAを作成するためのすべてがサーバー上にあります。秘密鍵、CSR、自己署名鍵を生成する必要があり、次にこれらのファイルを正しい場所にコピーする必要があります。これは次の手順で行われます。
- ターミナルウィンドウを開きます。
- rootユーザーにSu。
- コマンドで秘密鍵を生成する
openssl genrsa -out ca.key 1024
。 - コマンドでcsrを生成します
openssl req -new -key ca.key -out ca.csr
。 - コマンドで自己署名鍵を生成する
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
。 - コマンドで自己署名鍵を移動する
cp ca.crt / etc / pki / tls / certs
。 - コマンドで秘密鍵を移動する
cp ca.key /etc/pki/tls/private/ca.key
。 - コマンドでcsrを移動する
cp ca.csr /etc/pki/tls/private/ca.csr
。
Apache SSL構成を編集する
ファイルを開く /etc/httpd/conf.d/ssl.conf そして、セクションを探します SSLCertificateFile。 その行が次のようになっていることを確認してください:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
今を探します SSLCertificateKeyFile セクションが次のようになっていることを確認してください:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
そのファイルを保存すると、Apacheを再起動する準備が整います。
再起動してテスト
Apacheの新しいSSL機能をテストする前に、デーモンを再起動する必要があります。これを行うには、コマンドを発行します /etc/rc.d/init.d/httpd restart 。うまくいけば、警告やエラーは表示されません。そうでない場合は、ブラウザでhttps:// ADDRESS_TO_SERVERを指定します。ADDRESS_TO_SERVERはIPアドレスまたはドメインです。次に、サイトの証明書に関するブラウザからの警告が表示されます。この警告が表示されたら、Apacheサーバーは安全な接続の準備ができています。
ただし、自己署名証明書を作成したことを忘れないでください。 SSLを最大限に活用するには、次のような信頼できる名前からCAを購入することができます。 ベリサイン (もちろん、これらの証明書を購入できる場所は他にもたくさんあります)。