Skonfiguruj samopodpisane certyfikaty SSL / TLS w systemie Ubuntu 17.04 | 17.10

  • Andrew Politic
  • 0
  • 3339
  • 859

Ten krótki samouczek pokazuje studentom i nowym użytkownikom, jak łatwo skonfigurować samopodpisane certyfikaty SSL / TLS w systemie Ubuntu 17.04 | 17.10. Certyfikaty z podpisem własnym są odpowiednie do użytku osobistego lub do zastosowań wewnętrznych w organizacji.

Powodem, dla którego używasz certyfikatów z podpisem własnym, jest to, że nie są one zaufane przez zewnętrzne urzędy certyfikacji (CA). Certyfikaty publiczne, które można znaleźć w witrynach internetowych i aplikacjach online, są potwierdzane przez strony trzecie, że certyfikat, który widzi przeglądarka, jest ważny i zaufany… te strony trzecie są znane jako urzędy certyfikacji.

Bez tej weryfikacji przez firmę zewnętrzną komputer wyświetli ostrzeżenie, że certyfikatowi nie można ufać. Ponieważ będziesz go używać tylko wewnętrznie, możesz po prostu zignorować ostrzeżenie. Unikaj jednak publicznych witryn internetowych z niezaufanymi certyfikatami.

Aby skonfigurować certyfikat, wykonaj poniższe czynności

Uruchom poniższe polecenia, aby wystawić roczny certyfikat z podpisem własnym dla domeny o nazwie mojadomena.com

sudo openssl req -new -x509 -sha256 -days 365 -nodes -out /etc/ssl/certs/mydomain.crt -keyout /etc/ssl/private/mydomain.com.key

Następnie polecenia tworzą plik mydomain.crt i zapisują go w pliku / etc / ssl / certs informator. Tworzy również klucz prywatny o nazwie mydomain.key i przechowuje go w pliku / etc / ssl / private informator.

Po uruchomieniu powyższych poleceń poprosisz o udzielenie odpowiedzi na kilka pytań dotyczących generowanego certyfikatu ... np. Kraju i stanu.

Wpisz poniżej wymagane informacje.

  • Nazwa zwyczajowa: W pełni kwalifikowana nazwa domeny lub adres URL, który zabezpieczasz. W przypadku symboli wieloznacznych użyj tego * .moja_domena.com.
  • Organizacja: Zarejestrowana prawnie nazwa Twojej firmy. Jeśli rejestrujesz się jako osoba fizyczna, wprowadź nazwę podmiotu żądającego certyfikatu.
  • Jednostka organizacyjna: W razie potrzeby wprowadź nazwę administratora danych (prowadzącego działalność jako).
  • Miasto lub miejscowość: Nazwa miasta, w którym Twoja organizacja jest zarejestrowana / zlokalizowana.
  • Stan lub prowincja: Nazwa stanu lub prowincji, w której znajduje się Twoja organizacja.
  • Kraj: Dwuliterowy kod kraju w formacie Międzynarodowej Organizacji Normalizacyjnej (ISO), w którym Twoja organizacja jest prawnie zarejestrowana.

Pozostaw pole hasła puste.

Po zakończeniu należy wygenerować zupełnie nowy certyfikat i klucz. Certyfikat będzie ważny przez tak.

Skonfiguruj Nginx do korzystania z certyfikatu

Po utworzeniu certyfikatu poniższy przewodnik pokazuje, jak go używać z Nginx.

Uruchom poniższe polecenia, aby otworzyć domyślny plik konfiguracyjny Nginx.

sudo nano / etc / nginx / sites-available / default

Następnie upewnij się, że podświetlone linie zostały dodane.

serwer nasłuchuj 80 domyślny_serwer; słuchaj [::]: 80 domyślny_serwer ipv6only = on; słuchać 443 ssl; root / var / www / html; index index.html index.htm; nazwa_serwera moja_domena.com; ssl_certificate /etc/ssl/certs/mydomain.com.crt; ssl_certificate_key /etc/ssl/private/mydomain.com.key; lokalizacja / try_files $ uri $ uri / = 404; 

Po edycji powyższego pliku Nginx będzie mógł obsługiwać żądania zarówno przez HTTP, jak i HTTPS. Zapisz plik i gotowe.

Uruchom ponownie serwer WWW Nginx.

Skonfiguruj Apache2 do korzystania z certyfikatu

Aby skonfigurować Apache2 do korzystania z certyfikatu, uruchom poniższe polecenia, aby otworzyć domyślny plik konfiguracyjny SSL Apache2.

sudo nano /etc/apache2/sites-available/default-ssl.conf

Następnie wprowadź wyróżnione zmiany poniżej i zapisz plik.

  ServerAdmin [email protected] ServerName mydomain.com ServerAlias ​​www.mydomain.com DocumentRoot / var / www / html ErrorLog $ APACHE_LOG_DIR /error.log CustomLog $ APACHE_LOG_DIR /access.log połączone SSLEngine na SSLCertificateFile / etc / ssl / certs / mydomain.com.crt SSLCertificateKeyFile /etc/ssl/private/mydomain.com.key  SSLOptions + StdEnvVars   SSLOptions + StdEnvVars  BrowserMatch "MSIE [2-6]" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown  

Zapisz plik i gotowe.

Uruchom ponownie Apache2

Gratulacje! Właśnie utworzyłeś certyfikat z podpisem własnym i nauczyłeś się go używać z Nginx i Apache2.

Cieszyć się!

Możesz również polubić poniższy post

Jak zainstalować Ghost na Ubuntu 17.04 | 17.10




Jeszcze bez komentarzy

Zbiór przydatnych informacji o systemie operacyjnym Linux i nowych technologiach
Świeże artykuły, praktyczne wskazówki, szczegółowe recenzje i poradniki. Poczuj się jak w domu w świecie systemu operacyjnego Linux