
Andrew Politic
0
3339
859
Ten krótki samouczek pokazuje studentom i nowym użytkownikom, jak łatwo skonfigurować samopodpisane certyfikaty SSL / TLS w systemie Ubuntu 17.04 | 17.10. Certyfikaty z podpisem własnym są odpowiednie do użytku osobistego lub do zastosowań wewnętrznych w organizacji.
Powodem, dla którego używasz certyfikatów z podpisem własnym, jest to, że nie są one zaufane przez zewnętrzne urzędy certyfikacji (CA). Certyfikaty publiczne, które można znaleźć w witrynach internetowych i aplikacjach online, są potwierdzane przez strony trzecie, że certyfikat, który widzi przeglądarka, jest ważny i zaufany… te strony trzecie są znane jako urzędy certyfikacji.
Bez tej weryfikacji przez firmę zewnętrzną komputer wyświetli ostrzeżenie, że certyfikatowi nie można ufać. Ponieważ będziesz go używać tylko wewnętrznie, możesz po prostu zignorować ostrzeżenie. Unikaj jednak publicznych witryn internetowych z niezaufanymi certyfikatami.
Aby skonfigurować certyfikat, wykonaj poniższe czynności
Uruchom poniższe polecenia, aby wystawić roczny certyfikat z podpisem własnym dla domeny o nazwie mojadomena.com
sudo openssl req -new -x509 -sha256 -days 365 -nodes -out /etc/ssl/certs/mydomain.crt -keyout /etc/ssl/private/mydomain.com.key
Następnie polecenia tworzą plik mydomain.crt i zapisują go w pliku / etc / ssl / certs informator. Tworzy również klucz prywatny o nazwie mydomain.key i przechowuje go w pliku / etc / ssl / private informator.
Po uruchomieniu powyższych poleceń poprosisz o udzielenie odpowiedzi na kilka pytań dotyczących generowanego certyfikatu ... np. Kraju i stanu.
Wpisz poniżej wymagane informacje.
- Nazwa zwyczajowa: W pełni kwalifikowana nazwa domeny lub adres URL, który zabezpieczasz. W przypadku symboli wieloznacznych użyj tego * .moja_domena.com.
- Organizacja: Zarejestrowana prawnie nazwa Twojej firmy. Jeśli rejestrujesz się jako osoba fizyczna, wprowadź nazwę podmiotu żądającego certyfikatu.
- Jednostka organizacyjna: W razie potrzeby wprowadź nazwę administratora danych (prowadzącego działalność jako).
- Miasto lub miejscowość: Nazwa miasta, w którym Twoja organizacja jest zarejestrowana / zlokalizowana.
- Stan lub prowincja: Nazwa stanu lub prowincji, w której znajduje się Twoja organizacja.
- Kraj: Dwuliterowy kod kraju w formacie Międzynarodowej Organizacji Normalizacyjnej (ISO), w którym Twoja organizacja jest prawnie zarejestrowana.
Pozostaw pole hasła puste.
Po zakończeniu należy wygenerować zupełnie nowy certyfikat i klucz. Certyfikat będzie ważny przez tak.
Skonfiguruj Nginx do korzystania z certyfikatu
Po utworzeniu certyfikatu poniższy przewodnik pokazuje, jak go używać z Nginx.
Uruchom poniższe polecenia, aby otworzyć domyślny plik konfiguracyjny Nginx.
sudo nano / etc / nginx / sites-available / default
Następnie upewnij się, że podświetlone linie zostały dodane.
serwer nasłuchuj 80 domyślny_serwer; słuchaj [::]: 80 domyślny_serwer ipv6only = on; słuchać 443 ssl; root / var / www / html; index index.html index.htm; nazwa_serwera moja_domena.com; ssl_certificate /etc/ssl/certs/mydomain.com.crt; ssl_certificate_key /etc/ssl/private/mydomain.com.key; lokalizacja / try_files $ uri $ uri / = 404;
Po edycji powyższego pliku Nginx będzie mógł obsługiwać żądania zarówno przez HTTP, jak i HTTPS. Zapisz plik i gotowe.
Uruchom ponownie serwer WWW Nginx.
Skonfiguruj Apache2 do korzystania z certyfikatu
Aby skonfigurować Apache2 do korzystania z certyfikatu, uruchom poniższe polecenia, aby otworzyć domyślny plik konfiguracyjny SSL Apache2.
sudo nano /etc/apache2/sites-available/default-ssl.conf
Następnie wprowadź wyróżnione zmiany poniżej i zapisz plik.
ServerAdmin [email protected] ServerName mydomain.com ServerAlias www.mydomain.com DocumentRoot / var / www / html ErrorLog $ APACHE_LOG_DIR /error.log CustomLog $ APACHE_LOG_DIR /access.log połączone SSLEngine na SSLCertificateFile / etc / ssl / certs / mydomain.com.crt SSLCertificateKeyFile /etc/ssl/private/mydomain.com.key SSLOptions + StdEnvVars SSLOptions + StdEnvVars BrowserMatch "MSIE [2-6]" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
Zapisz plik i gotowe.
Uruchom ponownie Apache2
Gratulacje! Właśnie utworzyłeś certyfikat z podpisem własnym i nauczyłeś się go używać z Nginx i Apache2.
Cieszyć się!
Możesz również polubić poniższy post
Jak zainstalować Ghost na Ubuntu 17.04 | 17.10