CentOS WebサーバーにSSLを追加する

CentOSは、サーバー環境向けの最も優れたLinuxディストリビューションの1つかもしれません。これは基本的に、独自のソフトウェアとそれに付随する価格のないRed Hat Enterprise Linuxの模倣です。このことを念頭に置いて、CentOSを頼りになるWebサーバーとして設定することは完全に理にかなっています。信頼性が高く、安定しており、拡張可能で、安全です。

ただし、SSLと証明書を含めなければ、安全なWebサーバーの設定は完了しません。 Sercure Webページを提供したい場合は、オーディエンスがそれらをhttpではなくhttpsに送信できるようにしたいと思うはずです。それで... CentOSでどうやってそれをするのですか?方法を紹介します。

すべてのパッケージをインストールする

CentOSとApache Web Serverがすでにインストールされていると想定します。 SSLを設定する前に、デフォルトのApache Webページ(またはCentOS Webサーバー上の任意のWebページ)にアクセスできることを確認してください。これらすべてが機能している場合は、いくつかのパッケージをインストールする必要があります。これは、次の手順で行われます。

  1. ターミナルウィンドウを開きます。
  2. rootユーザーにSu。
  3. コマンドを発行します yum install mod_ssl openssl
  4. インストールを完了させます。

SSLがインストールされ、準備ができたら、使用する証明書を作成します。

証明書を作成する

これで、CAを作成するためのすべてがサーバー上にあります。秘密鍵、CSR、自己署名鍵を生成する必要があり、次にこれらのファイルを正しい場所にコピーする必要があります。これは次の手順で行われます。

  1. ターミナルウィンドウを開きます。
  2. rootユーザーにSu。
  3. コマンドで秘密鍵を生成する openssl genrsa -out ca.key 1024
  4. コマンドでcsrを生成します openssl req -new -key ca.key -out ca.csr
  5. コマンドで自己署名鍵を生成する openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
  6. コマンドで自己署名鍵を移動する cp ca.crt / etc / pki / tls / certs
  7. コマンドで秘密鍵を移動する cp ca.key /etc/pki/tls/private/ca.key
  8. コマンドでcsrを移動する cp ca.csr /etc/pki/tls/private/ca.csr

Apache SSL構成を編集する

ファイルを開く /etc/httpd/conf.d/ssl.conf そして、セクションを探します SSLCertificateFile。 その行が次のようになっていることを確認してください:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

今を探します SSLCertificateKeyFile セクションが次のようになっていることを確認してください:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

そのファイルを保存すると、Apacheを再起動する準備が整います。

再起動してテスト

Apacheの新しいSSL機能をテストする前に、デーモンを再起動する必要があります。これを行うには、コマンドを発行します /etc/rc.d/init.d/httpd restart 。うまくいけば、警告やエラーは表示されません。そうでない場合は、ブラウザでhttps:// ADDRESS_TO_SERVERを指定します。ADDRESS_TO_SERVERはIPアドレスまたはドメインです。次に、サイトの証明書に関するブラウザからの警告が表示されます。この警告が表示されたら、Apacheサーバーは安全な接続の準備ができています。

ただし、自己署名証明書を作成したことを忘れないでください。 SSLを最大限に活用するには、次のような信頼できる名前からCAを購入することができます。 ベリサイン (もちろん、これらの証明書を購入できる場所は他にもたくさんあります)。