Adicionar SSL ao servidor web CentOS

Experimente Nosso Instrumento Para Eliminar Problemas

O CentOS pode muito bem ser uma das melhores distribuições de Linux para um ambiente de servidor. É basicamente uma imitação do Red Hat Enterprise Linux sem o software proprietário e o preço associado a ele. Com isso em mente, faz todo o sentido configurar o CentOS como seu servidor Web de destino. É confiável, estável, extensível e seguro.

Mas a configuração de um servidor web seguro não está completa sem a inclusão de SSL e certificados. Se você deseja servir páginas da web de serviços, certamente desejará que seu público possa enviá-las para https em vez de http. Então ... com o CentOS como você faz isso? Eu vou te mostrar como.

Instalando todos os pacotes

Vou assumir que você já tem o CentOS instalado, bem como o Apache Web Server. Certifique-se de que consegue acessar a página da web padrão do Apache (ou qualquer página da web em seu servidor da web CentOS), antes de configurar o SSL. Quando você tiver tudo isso funcionando, você precisará instalar alguns pacotes. Isso é feito com as seguintes etapas:

  1. Abra uma janela de terminal.
  2. Su para o usuário root.
  3. Emita o comando yum install mod_ssl openssl.
  4. Deixe a instalação terminar.

Com o SSL instalado e pronto, é hora de criar seus certificados para uso.

Criando seu certificado

Agora você terá tudo em seu servidor para criar CAs. Você precisa gerar uma chave privada, um csr, uma chave autoassinada e, em seguida, copiar esses arquivos para o local correto. Isso é feito com as seguintes etapas.

  1. Abra uma janela de terminal.
  2. Su para o usuário root.
  3. Gere a chave privada com o comando openssl genrsa -out ca.key 1024.
  4. Gere o csr com o comando openssl req -new -key ca.key -out ca.csr.
  5. Gere a chave autoassinada com o comando openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt.
  6. Mova a chave autoassinada com o comando cp ca.crt / etc / pki / tls / certs.
  7. Mova a chave privada com o comando cp ca.key /etc/pki/tls/private/ca.key.
  8. Mova o csr com o comando cp ca.csr /etc/pki/tls/private/ca.csr.

Edite a configuração do Apache SSL

Abra o arquivo /etc/httpd/conf.d/ssl.conf e procure a seção SSLCertificateFile. Certifique-se de que a linha seja:

SSLCertificateFile /etc/pki/tls/certs/ca.crt

Agora procure o SSLCertificateKeyFile e certifique-se de que a seção leia:

SSLCertificateKeyFile /etc/pki/tls/private/ca.key

Salve esse arquivo e você estará pronto para reiniciar o Apache.

Reiniciar e testar

Antes de tentar testar o novo recurso SSL do Apache, você deve reiniciar o daemon. Para fazer isso, emita o comando /etc/rc.d/init.d/httpd restart . Esperamos que você não veja nenhum aviso ou erro. Caso contrário, aponte seu navegador para https: // ADDRESS_TO_SERVER Onde ADDRESS_TO_SERVER é o endereço IP ou o domínio. Você deverá ver um aviso em seu navegador sobre o certificado do site. Se você vir este aviso de parabéns, seu servidor Apache agora está pronto para conexões seguras.

Lembre-se, porém, de que você criou um certificado autoassinado. Para obter o máximo do SSL, você pode comprar uma CA de um nome confiável como Verisign (Existem, é claro, muitos outros lugares onde você pode comprar esses certificados).