SSL को CentOS वेब सर्वर में जोड़ें

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

CentOS एक सर्वर वातावरण के लिए बेहतरीन लिनक्स वितरण में से एक हो सकता है। यह मूल रूप से मालिकाना सॉफ्टवेयर और उससे जुड़ी कीमत के बिना Red Hat Enterprise Linux की नकल है। इसे ध्यान में रखते हुए, यह CentOS को आपके गो-टू वेब सर्वर के रूप में सेट करने के लिए सही समझ में आता है। यह विश्वसनीय है, यह स्थिर है, यह एक्स्टेंसिबल है, और यह सुरक्षित है।

लेकिन एक सुरक्षित वेब सर्वर स्थापित करना एसएसएल और प्रमाणपत्र के समावेश के बिना पूरा नहीं होता है। यदि आप वेब पृष्ठों की सेवा करना चाहते हैं, तो आप निश्चित रूप से अपने दर्शकों को http के बजाय उन्हें https में भेजने में सक्षम होना चाहेंगे। तो ... CentOS के साथ आप ऐसा कैसे करते हैं? मैं आपको दिखाउंगा यह कैसे हुआ।

सभी पैकेजों को स्थापित करना

मुझे लगता है कि आपके पास पहले से ही CentOS और Apache Web Server स्थापित है। सुनिश्चित करें कि आप SSL सेट करने से पहले डिफ़ॉल्ट Apache वेब पेज (या अपने CentOS वेब सर्वर पर कोई भी वेब पेज) पर जा सकते हैं। जब आपके पास वह सब काम हो तो आपको एक-दो पैकेज स्थापित करने होंगे। यह निम्नलिखित चरणों के साथ किया जाता है:

  1. एक टर्मिनल विंडो खोलें।
  2. रूट उपयोगकर्ता के लिए र।
  3. आदेश जारी करें यम स्थापित mod_ssl खुलता है
  4. स्थापना पूर्ण होने दें।

SSL स्थापित और तैयार होने के साथ, उपयोग के लिए अपने प्रमाणपत्र बनाने का समय आ गया है।

अपना प्रमाण पत्र बनाना

अब आपके पास CA बनाने के लिए आपके सर्वर पर सब कुछ होगा। आपको एक निजी कुंजी, एक सीएसआर, एक स्व-हस्ताक्षरित कुंजी उत्पन्न करने की आवश्यकता है, और फिर आपको इन फ़ाइलों को सही स्थान पर कॉपी करने की आवश्यकता है। यह निम्नलिखित चरणों के साथ किया जाता है।

  1. एक टर्मिनल विंडो खोलें।
  2. रूट उपयोगकर्ता के लिए र।
  3. कमांड के साथ निजी कुंजी उत्पन्न करें Opensl genrsa -out ca.key 1024
  4. कमांड के साथ सीएसआर उत्पन्न करें Opensl req -new -key ca.key -out ca.csr
  5. आदेश के साथ स्व-हस्ताक्षरित कुंजी उत्पन्न करें Opensl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
  6. आदेश के साथ स्व-हस्ताक्षरित कुंजी को स्थानांतरित करें cp ca.crt / etc / pki / tls / certs
  7. निजी कुंजी को कमांड के साथ स्थानांतरित करें cp ca.key /etc/pki/tls/pStreet/ca.key
  8. कमांड के साथ सीएसआर ले जाएं cp ca.csr /etc/pki/tls/pStreet/ca.csr

अपाचे एसएसएल कॉन्फ़िगरेशन को संपादित करें

फ़ाइल खोलें /etc/httpd/conf.d/ssl.conf और अनुभाग के लिए देखो SSLCertificateFile। सुनिश्चित करें कि लाइन पढ़ता है:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

अब देखो SSLCertificateKeyFile और सुनिश्चित करें कि अनुभाग पढ़ता है:

SSLCertificateKeyFile /etc/pki/tls/pStreet/ca.key

उस फ़ाइल को सहेजें और आप Apache को पुनरारंभ करने के लिए तैयार हैं।

पुनः आरंभ करें और परीक्षण करें

इससे पहले कि आप अपाचे की नई SSL सुविधा का परीक्षण करने का प्रयास करें, आपको डेमॉन को पुनरारंभ करना होगा। इस मुद्दे को करने के लिए आदेश /etc/rc.d/init.d/httpd पुनः आरंभ करें । उम्मीद है कि आपको कोई चेतावनी या त्रुटियां नहीं दिखेंगी। यदि नहीं, तो अपने ब्राउज़र को https: // ADDRESS_TO_SERVER पर इंगित करें जहाँ ADDRESS_TO_SERVER या तो IP पता या डोमेन है। फिर आपको साइट के लिए प्रमाणपत्र के बारे में अपने ब्राउज़र से चेतावनी देखनी चाहिए। यदि आप इस चेतावनी को देखते हैं, तो आपका Apache सर्वर सुरक्षित कनेक्शन के लिए तैयार है।

याद रखें, हालाँकि, आपने एक स्व-हस्ताक्षरित प्रमाणपत्र बनाया है। SSL से अधिकतम प्राप्त करने के लिए आप किसी विश्वसनीय नाम से CA खरीदना चाहें Verisign (निश्चित रूप से, बहुत सारे अन्य स्थान हैं जहाँ आप उन प्रमाणपत्रों को खरीद सकते हैं)।