Kuinka ottaa ZeroSSL-sertifikaatti käyttöön Apachessa ja Nginxissä?

Tarkastellaan ilmaisen SSL / TLS-varmenteen saamista ZeroSSL: ltä ja toteutetaan se Apache- ja Nginx-verkkopalvelimilla.


esittely

Olet ehkä kuullut paljon sellaisista termeistä kuin HTTP ja HTTPS. Alkuaikoina määritettiin protokolla, joka nimettiin HyperText Transfer Protocol (HTTP). Se on tapa kommunikoida selaimesta web-palvelimelle. Kun tämä tiedonsiirto tapahtuu, HTTP-protokollan kautta kulkevat tiedot kulkevat vain selkeissä tekstimuodoissa. Tämän vuoksi on havaittu, että HTTP-tiedonsiirto ei ole turvallista, ja hakkerit pystyivät hyökkäämään ja sieppaamaan tärkeät ja arkaluontoiset viestit.

Tämän ongelman ratkaisemiseksi HTTPS protokolla tuli kuvaan. Se on turvallinen protokolla, ja lyhenne tarkoittaa HyperText Transfer Protocol Secure. Se yksinkertaisesti salaa tietoja tiedonsiirron tapahtuessa, ja tiedot kulkevat selaimelta web-palvelimelle. Joten jos joku hakkeri noutaa nämä tiedot, se on kaikki salattu.

Kuinka HTTPS toimii?

HTTPS-protokolla toimii jompaakummassa näistä asioista, toisin sanoen SSL (Secure Socket Layer) tai TLS (Transport Layer Security). Molemmat työkalut käyttävät PKI: tä (julkisen avaimen infrastruktuuri). PKI puolestaan ​​käyttää kahta avainta, ts. julkiset ja yksityiset avaimet. Mikä tahansa, joka on salattu julkisella avaimella, voidaan salata käyttämällä yksityistä avainta ja päinvastoin.

Kun asennamme SSL / TLS-varmenteen verkkosivustoomme,tietojen salausOminaisuus otetaan käyttöön. SSL: tä käytetään tarkistuspisteenä käyttäjän selaimen ja verkkosivupalvelimen välillä Internetissä vaihdettavien tietojen turvallisuuden takaamiseksi..

ZeroSSL-sertifikaatin hankkiminen

ZeroSSL on varmenteen myöntäjä (CA), joka tekee kaikesta erittäin helpon kaikille asentaa varmenne verkkosivuston suojaamiseksi. Voit saada korkeintaan 3 sertifikaattia, joiden voimassaoloaika on 90 päivää ilmaiseksi.

Nolla SSL

  • Rekisteröidy ZeroSSL: llä
  • Sisäänkirjautumisen jälkeen alla oleva sivu tulee näkyviin. Klikkaa ‘Uusi sertifikaatti. ”

  • Kirjoita suojattava URL-osoite ja napsautaSeuraava askel.

  • Valitse 90 päivän varmenne ja Seuraava

  • Jatkataan automaattisen CSR-vaihtoehdon luomista

  • Jatka ”ilmaista” suunnitelmaa

Seuraavaksi sinun on vahvistettava verkkotunnuksen omistajuus. On olemassa muutamia vaihtoehtoja.

  • DNS – jos voit lisätä DNS-tietueen
  • Sähköposti – jos voit vastaanottaa sähköpostia osoitteeseen [Email protected]
  • Tiedoston lataus – jos voit lähettää tiedoston verkkotunnuksen juureen

Valitse mikä sopii sinulle. Jatkan DNS-merkintää.

  • Olen lisännyt CNAME-tiedoston ja valmis vahvistamaan verkkotunnuksen.

  • Lopuksi, kun varmennettu, SSL-varmenne on valmis ladattavaksi.

Tässä ovat ladatut varmenteeni.

On aika panna se täytäntöön.

Käyttöönotto Apachessa

Seuraavaksi asennan Apache Ubuntuun.

Kirjaudu palvelimelle ja asenna apt-get-komennolla.

sudo apt-get install apache2

Selvitetään, onko Apache käynnissä systemctl-komennolla.

[Email protected]: ~ # systemctl statusapache2
● apache2.service – Apache HTTP -palvelin
Ladattu: ladattu (/lib/systemd/system/apache2.palvelu) käytössä: toimittajan esiasetus: käytössä)
Pudotus: /lib/systemd/system/apache2.service.d
└─apache2-systemd.conf
Aktiivinen: aktiivinen (käynnissä) laupäivästä 2020-05-23 16:15:56 UTC; 3s sitten
Prosessi: 7852 ExecStop = / usr / sbin / apachectl stop (koodi = poistettu, tila = 0 / SUCCESS)
Prosessi: 14179 ExecStart = / usr / sbin / apachectl start (koodi = poistettu, tila = 0 / SUCCESS)
Pääasiallinen PID: 14196 (apache2)
Tehtävät: 55 (raja: 2362)
CGroup: /system.slice/apache2.service
1914196 / usr / sbin / apache2 -k aloitus
114199 / usr / sbin / apache2 -k aloitus
14200 / usr / sbin / apache2 -k aloitus

23. toukokuuta 16:15:56 geekflare-lab systemd [1]: Apache HTTP -palvelimen käynnistäminen…
23. toukokuuta 16:15:56 geekflare-lab apachectl [14179]: AH00558: apache2: Ei voitu luotettavasti määrittää palvelimen täysin kelvollista verkkotunnusta käyttämällä 127.0.1.1. Aseta ‘Tarjoile
23. toukokuuta 16:15:56 geekflare-lab systemd [1]: Käynnisti Apache HTTP -palvelimen.

Hienoa, se on käynnissä.

Verkkotunnukseni (lab.geekflare.com) osoittaa jo tälle Apache-palvelimelle.

Mutta kuten näette, sitä ei ole suojattu, ja siksi konfiguroimme ZeroSSL: ltä saaman sertifikaatin.

  • Luodaan hakemisto sslCA hakemistoon / etc varmennetiedostojen tallentamiseksi.

cd / jne
mkdir sslCA

  • Siirrä tiedostot palvelimen hiljattain luotuun kansioon

[Email protected]: / etc / sslCA # ll
yhteensä 20
drwxr-xr-x 2 juurijuuri 4096 18. toukokuuta 12:13 ./
drwxr-xr-x 92 juurijuuri 4096 22. toukokuuta 06:07 ../
-rw-r – r– 1 juurijuuri 2430 18. toukokuuta 05:37 ca_bundle.crt
-rw-r – r– 1 juurijuuri 2292 18. toukokuuta 05:37 certificate.crt
-rw-r – r– 1 juurijuuri 1702 18. toukokuuta 05:37 private.key

  • Ota SSL-moduuli käyttöön

sudo a2enmod SSL

  • Meidän on käynnistettävä verkkopalvelin uudelleen, jotta muutokset voidaan tunnistaa.

sudo service apache2 käynnistä uudelleen

  • Seuraava vaihe on varmennetiedostojen määrittäminen Apache SSL -määritystiedostossa.

cd / etc / apache2 / mods-saatavana

  • Tiedoston nimi on ssl.conf. Meidän on lisättävä seuraava direktiivi.

SSLEmoottori päällä
SSLCertificateFile /etc/SSLCA/certificate.crt
SSLCertificateKeyFile /etc/SSLCA/private.key
SSLCertificateChainFile /etc/SSLCA/ca_bundle.crt

  • Tallenna tiedosto ja poistu: wq!

Uudelleenkäynnistyksen jälkeen SSL saa käyttöönoton sivustolla. Päästämme sivustoon käyttämällä https: //

Ja kuten näet, “Yhteys on varma ”. Se tarkoittaa, että SSL-sertifikaattiamme on sovellettu onnistuneesti verkkopalvelimeen.

Toteutus Nginxissä

Nginx sijaitsee Ubuntun oletusvarastoissa, joten se on mahdollista asentaa täältä käyttämällä sopivaa pakkausjärjestelmää.

  • Seuraavaa komentoa käytetään “nginx”.

sudo apt install nginx

  • Kun asennus on onnistunut, voimme käynnistää Nginxin alla olevalla komennolla.

systemctl Käynnistä nginx

  • Tarkista Nginxin tila.

[Email protected]: ~ # systemctl-tila nginx
● nginx.service – Suorituskykyinen web-palvelin ja käänteinen välityspalvelin
Kuormitettu: ladattu (/lib/systemd/system/nginx.service; käytössä; käytössä; toimittajan esiasetus: käytössä)
Aktiivinen: aktiivinen (käynnissä) tiistaina 2020-05-19 06:54:00 UTC; 4 päivää sitten
Dokumentit: mies: nginx (8)
Prosessi: 8634 ExecStop = / sbin / start-stop-daemon – hiljainen –stop –toisto QUIT / 5 –pidfile /run/nginx.pid (koodi = poistettu, tila = 0 / SUCCESS)
Prosessi: 8661 ExecStart = / usr / sbin / nginx -g daemon päällä; master_process päällä; (koodi = poistettu, tila = 0 / SUCCESS)
Prosessi: 8653 ExecStartPre = / usr / sbin / nginx -t -q -g daemon päällä; master_process päällä; (koodi = poistettu, tila = 0 / SUCCESS)
Pääasiallinen PID: 8664 (nginx)
Tehtävät: 2 (raja: 2362)
CGroup: /system.slice/nginx.service
648664 nginx: pääprosessin / usr / sbin / nginx -g daemon päällä; master_process päällä;
8707 nginx: työntekijäprosessi

19. toukokuuta 06:54:00 geekflare-lab systemd [1]: Suorituskykyisen web-palvelimen ja käänteisen välityspalvelimen käynnistäminen…
19. toukokuuta 06:54:00 geekflare-lab systemd [1]: nginx.service: PID: n jäsentäminen epäonnistui tiedostosta /run/nginx.pid: Virheellinen argumentti
19. toukokuuta 06:54:00 geekflare-lab systemd [1]: Käynnistettiin Suorituskykyinen web-palvelin ja käänteinen välityspalvelin.

  • Odotetusti selain näyttää varoituksen, koska yhteys tähän sivustoon ei ole turvallista.

Toteutetaan pikasertifikaatti sivuston suojaamiseksi HTTPS: n avulla.

  • Luodaan esimerkki.com.conf-tiedosto sijaintiin /etc/nginx/conf.d. Tiedoston sisältö näyttää seuraavalta.

palvelin {
kuuntele 443 SSL oletus_palvelin;
kuuntele [::]: 443 SSL oletuspalvelin;
palvelimen_nimi lab.geekflare.com lab.geekflare.com;
juuri / var / www / html;
}

  • Nyt on lisättävä varmennetiedostonimi nginx.conf-tiedostoon, joka sijaitsee hakemistossa / etc / nginx.
  • Lisää seuraava http-direktiiviin

ssl_sertifikaatti /etc/sslCA/certificate.crt;
ssl_certificate_key /etc/sslCA/private.key;

  • Käynnistä Nginx uudelleen tarkistaaksesi muutokset

systemctl käynnistä uudelleen nginx

Ja tässä me mennä.

Kiinnostaako oppia Nginxiä? Katso tämä peruskurssi.

Testaa SSL / TLS-määrityksiä

Oletuskokoonpano saattaa olla haavoittuvainen, ja ehdotan sitä voimakkaasti sivustosi testaaminen sertifikaatin käyttöönoton jälkeen. Täältä löydät useita online-työkaluja.

johtopäätös

Toivottavasti tämä antaa sinulle idean saada sertifikaatti ZeroSSL: ltä ja toteuttaa se kahdessa suosituimmassa verkkopalvelimessa.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    latest articles
    Комментариев нет, будьте первым кто его оставит

    Комментарии закрыты.

    Adblock
    detector