Как установить сертификат на linux centos
Обновлено: 21.11.2024
TLS, или "безопасность транспортного уровня", и его предшественник SSL, что означает "уровень защищенных сокетов", – это веб-протоколы, используемые для переноса обычного трафика в защищенную зашифрованную оболочку. Используя эту технологию, серверы могут безопасно отправлять трафик между сервером и клиентом, не беспокоясь о том, что сообщения будут перехвачены и прочитаны посторонней стороной. Система сертификатов также помогает пользователям проверять подлинность сайтов, к которым они подключаются.
В этом руководстве мы покажем вам, как настроить самозаверяющий сертификат SSL для использования с веб-сервером Apache на компьютере с CentOS 7.
Примечание. Самоподписанный сертификат зашифрует связь между вашим сервером и любыми клиентами. Однако, поскольку он не подписан ни одним из доверенных центров сертификации, включенных в веб-браузеры, пользователи не могут использовать сертификат для автоматической проверки подлинности вашего сервера.
Самозаверяющий сертификат может подойти, если у вас нет доменного имени, связанного с вашим сервером, и в случаях, когда зашифрованный веб-интерфейс не открыт для пользователя. Если у вас есть доменное имя, во многих случаях лучше использовать сертификат, подписанный ЦС. Вы можете узнать, как настроить бесплатный доверенный сертификат для проекта Let’s Encrypt, здесь.
Предпосылки
Прежде чем приступить к работе с этим руководством, необходимо выполнить несколько шагов.
Вам потребуется доступ к серверу CentOS 7 от пользователя без полномочий root с привилегиями sudo. Если вы еще не настроили это, вы можете запустить руководство по начальной настройке сервера CentOS 7, чтобы создать эту учетную запись.
Вам также потребуется установить Apache, чтобы настроить для него виртуальные хосты. Если вы еще этого не сделали, вы можете использовать yum для установки Apache через репозитории программного обеспечения CentOS по умолчанию:
Затем включите Apache в качестве службы CentOS, чтобы он автоматически запускался после перезагрузки:
После выполнения этих шагов вы можете войти в систему под своей учетной записью пользователя без полномочий root через SSH и продолжить обучение.
Шаг первый: установите мод SSL
Чтобы настроить самозаверяющий сертификат, сначала нужно убедиться, что на сервере установлен модуль mod_ssl , обеспечивающий поддержку SSL-шифрования. Мы можем установить mod_ssl с помощью команды yum:
Модуль будет автоматически включен во время установки, и Apache сможет начать использовать SSL-сертификат после перезапуска. Вам не нужно предпринимать никаких дополнительных действий, чтобы mod_ssl был готов к использованию.
Шаг второй: создайте новый сертификат
Теперь, когда Apache готов к использованию шифрования, мы можем перейти к созданию нового SSL-сертификата. Сертификат будет хранить некоторую основную информацию о вашем сайте и будет сопровождаться файлом ключа, который позволяет серверу безопасно обрабатывать зашифрованные данные.
Во-первых, нам нужно создать новый каталог для хранения нашего закрытого ключа (каталог /etc/ssl/certs уже доступен для хранения нашего файла сертификата):
Поскольку файлы, хранящиеся в этом каталоге, должны быть строго конфиденциальными, мы изменим разрешения, чтобы обеспечить доступ только пользователю root:
Теперь, когда у нас есть место для размещения наших файлов, мы можем создать ключ SSL и файлы сертификатов с помощью openssl :
После того, как вы введете запрос, вы попадете на подсказку, где вы можете ввести информацию о своем веб-сайте. Прежде чем мы перейдем к этому, давайте посмотрим, что происходит в команде, которую мы выдаем:
- openssl: это основной инструмент командной строки для создания сертификатов, ключей и других файлов OpenSSL и управления ими.
- req -x509: указывает, что мы хотим использовать управление запросами на подпись сертификата (CSR) X.509. «X.509» — это стандарт инфраструктуры открытых ключей, которого придерживаются SSL и TLS для управления ключами и сертификатами.
- -nodes: указывает OpenSSL пропустить возможность защиты нашего сертификата с помощью парольной фразы. Нам нужно, чтобы Apache мог читать файл без вмешательства пользователя при запуске сервера. Кодовая фраза предотвратит это, так как нам придется вводить ее после каждого перезапуска.
- -days 365: этот параметр устанавливает период времени, в течение которого сертификат будет считаться действительным. Здесь мы установили его на один год.
- -newkey rsa:2048: указывает, что мы хотим создать новый сертификат и новый ключ одновременно. Мы не создали ключ, необходимый для подписи сертификата на предыдущем шаге, поэтому нам нужно создать его вместе с сертификатом. Часть rsa:2048 сообщает ему, что необходимо создать ключ RSA длиной 2048 бит.
- -keyout: эта строка сообщает OpenSSL, куда поместить сгенерированный файл закрытого ключа, который мы создаем.
- -out: указывает OpenSSL, где разместить сертификат, который мы создаем.
Заполните подсказки надлежащим образом.Самая важная строка — та, которая запрашивает Common Name. Вам нужно ввести доменное имя, которое вы хотите связать с вашим сервером. Вместо этого вы можете ввести общедоступный IP-адрес, если у вас нет доменного имени.
Полный список подсказок будет выглядеть примерно так:
Оба созданных вами файла будут помещены в соответствующие подкаталоги каталога /etc/ssl.
Хотя мы используем OpenSSL, мы также должны создать сильную группу Диффи-Хеллмана, которая используется при согласовании с клиентами режима Perfect Forward Secrecy.
Мы можем сделать это, набрав:
Это может занять несколько минут, но когда это будет сделано, у вас будет сильная группа DH по адресу /etc/ssl/certs/dhparam.pem, которую мы можем использовать в нашей конфигурации.
Поскольку версия Apache, поставляемая с CentOS 7, не включает директиву SSLOpenSSLConfCmd, нам придется вручную добавить сгенерированный файл в конец нашего самоподписанного сертификата. Для этого введите:
Файл apache-selfsigned.crt теперь должен содержать как сертификат, так и сгенерированную группу Диффи-Хеллмана.
Шаг третий: настройте сертификат
Теперь у нас есть все необходимые компоненты готового интерфейса. Следующее, что нужно сделать, это настроить виртуальные хосты для отображения нового сертификата.
Откройте файл конфигурации SSL Apache в текстовом редакторе с правами суперпользователя:
Найдите раздел, который начинается с . Нам нужно внести здесь несколько изменений, чтобы убедиться, что наш SSL-сертификат правильно применяется к нашему сайту.
Настройка директив VirtualHost
Сначала раскомментируйте строку DocumentRoot и отредактируйте адрес в кавычках, указав расположение корня документа вашего сайта. По умолчанию это будет в /var/www/html, и вам не нужно менять эту строку, если вы не изменили корень документа для своего сайта. Однако, если вы следовали руководству, такому как наше руководство по настройке виртуальных хостов Apache, корень документа вашего сайта может быть другим.
Затем найдите строки SSLProtocol и SSLCipherSuite и либо удалите их, либо закомментируйте. Конфигурация, которую мы сейчас вставим, будет предлагать более безопасные настройки, чем настройки по умолчанию, включенные в Apache CentOS:
Теперь мы закончили с изменениями в фактическом блоке VirtualHost. Следующие изменения произойдут после закрывающего тега в этом же файле.
Настройка параметров безопасного SSL
Дальше, чтобы настроить Apache SSL более безопасно, мы воспользуемся рекомендациями Реми ван Элста на сайте Cipherli.st. Этот сайт предназначен для предоставления простых в использовании настроек шифрования для популярного программного обеспечения. Подробнее о его решениях относительно выбора Apache можно прочитать здесь.
Примечание. Предлагаемые настройки на сайте, ссылка на который приведена выше, обеспечивают надежную защиту. Иногда это происходит за счет большей совместимости клиентов. Если вам нужна поддержка старых клиентов, существует альтернативный список, доступ к которому можно получить, щелкнув ссылку на странице с надписью «Да, дайте мне набор шифров, который работает с устаревшим/старым программным обеспечением». Этот список можно заменить элементами, скопированными ниже.
Выбор используемой конфигурации будет во многом зависеть от того, что вам нужно поддерживать. Оба они обеспечат большую безопасность.
Для наших целей мы можем полностью скопировать предоставленные настройки. Мы просто внесем два небольших изменения.
Еще одно изменение, которое мы внесем, — это закомментировать директиву SSLSessionTickets, поскольку она недоступна в версии Apache, поставляемой с CentOS 7.
Вставьте настройки с сайта ПОСЛЕ конца блока VirtualHost:
После внесения этих изменений вы можете сохранить и закрыть файл.
Внутри создайте блок VirtualHost для сопоставления запросов на порту 80. Внутри используйте директиву ServerName, чтобы снова сопоставить ваше доменное имя или IP-адрес. Затем используйте Redirect, чтобы сопоставить любые запросы и отправить их на SSL VirtualHost. Не забудьте включить косую черту в конце:
Сохраните и закройте этот файл, когда закончите.
Шаг четвертый. Активируйте сертификат
К настоящему моменту вы создали сертификат SSL и настроили свой веб-сервер для применения его к вашему сайту. Чтобы применить все эти изменения и начать использовать шифрование SSL, вы можете перезапустить сервер Apache, чтобы перезагрузить его конфигурации и модули.
Сначала проверьте файл конфигурации на наличие синтаксических ошибок, введя:
Пока вывод заканчивается на Syntax OK , вы можете продолжать. Если это не является частью вашего вывода, проверьте синтаксис ваших файлов и повторите попытку:
Перезапустите сервер Apache, чтобы применить изменения, введя:
Затем убедитесь, что в брандмауэре открыты порты 80 и 443. Если вы не используете брандмауэр, вы можете пропустить этот шаг.
Если у вас запущен брандмауэр firewalld, вы можете открыть эти порты, набрав:
Ваш веб-браузер, скорее всего, предупредит вас о том, что сертификат безопасности сайта не является доверенным.Поскольку ваш сертификат не подписан центром сертификации, которому доверяет браузер, браузер не может проверить подлинность сервера, к которому вы пытаетесь подключиться. Мы создали самозаверяющий сертификат вместо сертификата, подписанного доверенным центром сертификации, так что в этом есть смысл.
После того как вы добавите исключение для проверки личности браузера, вам будет разрешено перейти на новый защищенный сайт.
Заключение
Если вы планируете использовать SSL для общедоступного веб-сайта, вам, вероятно, следует приобрести сертификат SSL в доверенном центре сертификации, чтобы предотвратить показ страшных предупреждений каждому из ваших посетителей.
Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!
Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.
В следующем руководстве мы увидим, как защитить веб-сервер Apache в Centos-7 с помощью SSL. Мы собираемся создать собственный сертификат и научиться его настраивать. Если вы хотите разместить общедоступный сайт с поддержкой SSL, вам необходимо приобрести сертификат SSL в доверенном центре сертификации.
Самозаверяющий сертификат обычно подписывается создателем сертификата. Его можно использовать для тестирования локальных серверов и среды разработки. Хотя самозаверяющие сертификаты обеспечивают одинаковый уровень безопасности между веб-сайтом и браузером, в большинстве веб-браузеров всегда будет отображаться предупреждающее сообщение системы безопасности о том, что сертификат веб-сайта является самоподписанным и ему нельзя доверять, поскольку он не подписан центром сертификации.< /p>
Коммерческие сертификаты — это авторизованные сертификаты, выданные доверенным центром сертификации, которые настоятельно рекомендуется использовать в производственной среде.
Чтобы настроить самозаверяющий сертификат, вам необходимо установить mod_ssl модуль Apache в вашей системе.
Шаг 1. Установите мод SSL
mod_ssl – это модуль Apache, обеспечивающий поддержку шифрования SSL. Требуется настроить самозаверяющий сертификат.
После этого Apache сможет начать использовать SSL-сертификат после перезапуска.
Шаг 2. Создайте самозаверяющий сертификат
Теперь, когда Apache готов к использованию шифрования, мы можем перейти к созданию нового SSL-сертификата. При создании сертификата потребуется некоторая основная информация о вашем сайте, и он будет сопровождаться файлом ключа, который позволяет серверу безопасно обрабатывать зашифрованные данные.
Сначала мы создадим каталог для хранения нашего закрытого ключа (файл сертификата хранится в каталоге /etc/ssl/certs)
Давайте сделаем этот каталог «приватным», доступным только пользователю root в целях безопасности
Теперь давайте создадим сертификат вместе с ключом SSL. Это можно сделать с помощью "openssl" вместе с дополнительными
- openssl: это основной инструмент командной строки для создания и управления сертификатами, ключами и другими файлами OpenSSL.
- req -x509: «X.509» — это стандарт инфраструктуры открытых ключей, которого придерживаются SSL и TLS для управления ключами и сертификатами.
- nodes: указывает OpenSSL пропустить возможность защиты нашего сертификата с помощью парольной фразы. Нам нужно, чтобы Apache мог читать файл без вмешательства пользователя при запуске сервера. Парольная фраза предотвратит это, так как нам придется вводить ее после каждого перезапуска.
- days 365: этот параметр устанавливает период времени, в течение которого сертификат будет считаться действительным. Мы установили его на один год здесь.
- newkey rsa:2048: часть rsa:2048 указывает создать ключ RSA длиной 2048 бит. «newkey» указывает, что мы хотим сгенерировать новый сертификат и новый ключ одновременно.
- keyout: эта строка сообщает OpenSSL, куда поместить сгенерированный файл закрытого ключа, который мы создаем.
- out: указывает OpenSSL, где разместить сертификат, который мы создаем.
Пожалуйста, введите следующие «дополнительные» атрибуты,
которые будут отправлены с вашим запросом сертификата,
Пароль для запроса []:
Необязательное название компании []:
Оба созданных вами файла будут помещены в соответствующие подкаталоги каталога /etc/ssl.
Шаг 3. Настройте Apache для использования SSL-сертификата
Теперь все сертификаты готовы. Следующее, что нужно сделать, это настроить Apache для отображения новых сертификатов.
Это можно сделать, отредактировав файл конфигурации SSL:
Затем найдите строки SSLCertificateFile и SSLCertificateKeyFile и укажите в них новое расположение сертификатов.
После внесения этих изменений перезапустите службу Apache, чтобы изменения вступили в силу.
Сертификаты SSL – это небольшие файлы данных, подтверждающие право собственности на открытый криптографический ключ.Центры сертификации (ЦС) гарантируют, что ключ принадлежит организации, серверу или другому объекту, указанному в сертификате.
Когда пользователь через свой браузер получает доступ к сертифицированному веб-сайту, информация шифруется с помощью уникального открытого ключа. Данные могут быть расшифрованы только с использованием уникального закрытого ключа, расположенного на хост-сервере. Этот высокий уровень шифрования предотвращает несанкционированные попытки доступа к информации.
Из этого руководства вы узнаете, как установить SSL-сертификат в CentOS 7.
- Пользователь с правами sudo
- Доступ к командной строке (Ctrl-Alt-T)
- Компьютер с CentOS 7.
- Действительное доменное имя с DNS, указывающим на сервер
Как получить сертификат SSL
Есть несколько способов получить Сертификаты:
- Использование автоматизированного и бесплатного центра сертификации, такого как проект Let’s Encrypt.
- Коммерческие центры сертификации предоставляют платные сертификаты (Comodo, DigiCert, GoDaddy)
- В качестве альтернативы можно создать самозаверяющий сертификат. Этот тип сертификата удобен для целей тестирования или для использования в среде разработки.
Если вы все еще думаете, какой тип сертификата вам нужен или какой ЦС выбрать, мы подготовили подробное руководство по SSL-сертификатам, закрытым ключам и CSR, чтобы помочь вам в этом процессе.
Примечание. Доверенные центры сертификации не проверяют самозаверяющие сертификаты. Пользователи не могут использовать его для автоматической проверки подлинности своего сервера.
Установите SSL-сертификат с помощью Let’s Encrypt
Let’s Encrypt — это бесплатный, открытый и автоматизированный центр сертификации. Он использует программный инструмент certbot для автоматического администрирования сертификатов.
Certbot – это высокоавтоматизированный инструмент. Убедитесь, что ваша установка Apache действительна и что у вас есть виртуальный хост, настроенный для вашего домена/ов. Сначала вам следует прочитать наше руководство по установке Apache на CentOS 7, если вам нужна помощь в настройке брандмауэра и виртуальных хостов.
Установка Certbot
<р>1. Используйте командный терминал для установки репозитория EPEL и yum-utils: <р>2. Затем установите модуль, поддерживающий SSL для Apache:В этом примере последняя версия модуля уже доступна.
<р>3. Теперь мы можем установить certbot для Apache:
<р>4. После завершения установки вы можете начать процесс получения сертификата, введя:Кроме того, запустите certbot, введя:
После того, как вы сделаете свой выбор, сообщение на терминале подтвердит, что вы включили шифрование для своего домена.
Автоматическое обновление сертификата
Сертификаты, выпущенные Let’s Encrypt, действительны в течение 90 дней. Команда certbot renew проверяет установленные сертификаты и пытается обновить их, если до истечения срока их действия осталось менее 30 дней. Чтобы автоматизировать этот процесс, создайте задание cron для периодического выполнения команды.
Используйте предпочитаемый текстовый редактор, чтобы определить, как часто следует выполнять команду обновления:
Введите эту строку и сохраните crontab:
Как установить SSL-сертификат с Comodo
<р>1. Первым шагом является отправка запроса на подпись сертификата в центр сертификации. Наше подробное руководство о том, как сгенерировать запрос на подпись сертификата (CSR) с помощью OpenSSL, — отличный ресурс, если вам нужна помощь в этом процессе. <р>2. Как только центр сертификации подтвердит ваш запрос, вы получите копию своего SSL-сертификата. Теперь вы можете установить сертификат на свой сервер CentOS 7.В этом примере показано, как установить сертификат от платного поставщика SSL, Comodo.
<р>3. Как только Comodo проверит ваш запрос CSR, загрузите файлы SSL. Скопируйте их (ComodoRSACA.crt) и основной сертификат (yourdomain.crt) в каталог вашего сервера Apache. Закрытый ключ, сгенерированный во время процесса CSR (запроса на подпись сертификата), должен находиться на том же сервере.Настройка виртуальных хостов для SSL
После того, как вы успешно сертифицировали домен и разместили файлы ключей на сервере, следующим шагом будет настройка виртуальных хостов для отображения сертификата.
<р>1. Получите доступ к файлу конфигурации SSL: <р>2. Отредактируйте файл конфигурации, чтобы он указывал на правильные файлы на вашем сервере.Раскомментируйте следующие строки в разделе и введите правильные пути к файлам:
- SSLEngine включен
- SSLCertificateFile – путь к файлу сертификата.
- SSLCertificateKeyFile – путь к файлу ключа.
- SSLCertificateChainFile — промежуточный файл сертификата COMODO.
<р>3. После внесения необходимых изменений выйдите из файла (Ctrl+X) и нажмите y, чтобы сохранить изменения.
<р>4. Проверьте конфигурацию Apache перед перезапуском. Убедитесь, что синтаксис правильный, набрав: <р>5. Как только система подтвердит правильность синтаксиса, перезапустите Apache:Теперь вы настроили сервер Apache для использования SSL-сертификата.
Как создать самозаверяющий SSL-сертификат
Самозаверяющий сертификат полезен для тестирования, в средах разработки и в интрасети.
<р>1. Как и в случае с Let’s Encrypt, модуль Apache mod_ssl поддерживает шифрование SSL: <р>2. Создайте новый каталог для хранения закрытого ключа: <р>3. Ограничить доступ к этому каталогу только пользователю root: <р>4. Создайте самоподписанный сертификат с помощью этой команды OpenSSL:Это подробный обзор элементов:
Примечание. Обязательно замените yourdomain своим фактическим доменом.
<р>5. Система запускает анкету для заполнения.Введите информацию в доступные поля:
- Название страны – используйте двухбуквенный код страны.
- Штат – штат, в котором зарегистрирован владелец домена.
- Населенный пункт – город, в котором зарегистрирован владелец домена.
- Название организации – лицо, которому принадлежит домен.
- Название организационного подразделения – отдел или группа в вашей организации, которая работает с сертификатами.
- Общее имя – чаще всего полное доменное имя (FQDN).
- Адрес электронной почты – контактный адрес электронной почты.
- Проверить пароль — определите необязательный пароль для пары ключей.
Изображение представляет пример анкеты в CentOS 7.
<р>6. Перейдите к настройке виртуального хоста для отображения нового сертификата. Этот процесс идентичен шагам, описанным в Главе 2, Настройка виртуальных хостов для SSL.
<р>7. Проверьте конфигурацию Apache перед перезапуском. Чтобы убедиться в правильности синтаксиса, введите: <р>8. Как только система подтвердит правильность синтаксиса, перезапустите Apache:Теперь вы настроили сервер Apache для использования самозаверяющего SSL-сертификата и должны иметь возможность посещать свой сайт с включенным SSL.
Как проверить, действителен ли сертификат SSL?
Чтобы проверить, действителен ли SSL-сертификат, вы можете воспользоваться общедоступными службами, такими как SSL Server Test. Подтвердите статус своего сертификата и проверьте правильность всех данных.
Следуя этим инструкциям, вы обезопасили трафик на своем веб-сайте с дистрибутивом CentOS Linux, внедрив SSL-сертификат.
Ваш новый SSL-сертификат гарантирует, что все данные, передаваемые между веб-сервером и браузерами, останутся конфиденциальными и безопасными.
В этой статье вы узнаете, как установить SSL-сертификат в CentOS 7.
SSL (Security Socket Layer) – это веб-протокол, используемый для защиты трафика на ваш сервер с помощью шифрования. Это означает, что вся информация заблокирована и может быть доступна только предполагаемому получателю.
Как правило, этот протокол должен использоваться в электронной торговле или онлайн-финансовых службах, поскольку они хранят конфиденциальную информацию, например данные кредитных карт.
Тем не менее, SSL-сертификат является обязательным для всех сайтов для защиты конфиденциальных данных пользователей, таких как учетные данные для входа, номера социального страхования, удостоверения личности и т. д.
К счастью, вы можете легко получить сертификат SSL от таких поставщиков, как COMODO SSL и Let’s Encrypt, которые будут использоваться в нашем руководстве по установке.
Установка Apache вручную
Перед установкой SSL убедитесь, что Apache (программное обеспечение веб-сервера) уже установлен на вашей ОС CentOS.
К счастью, на Hostinger пользователи могут либо предварительно установить Apache на своих серверах, либо установить его вручную.
В CentOS 7 Apache можно установить через репозитории программного обеспечения, введя эту команду на терминале:
Теперь, чтобы начать использовать Apache, введите:
Если вы хотите, чтобы Apache запускался автоматически при загрузке, включите его с помощью:
Как установить сертификат SSL с помощью Let’s Encrypt
Let’s Encrypt предлагает бесплатный SSL-сертификат. Давайте посмотрим, как установить его на свой сервер.
Важно! В качестве тестового сайта мы используем hostinger-dev-9.xyz, но вы должны изменить его на имя своего сайта.
Затем вам понадобится mod_ssl для настройки Let’s Encrypt.
Теперь настройте Apache, создав корневую папку документов для веб-сайта.
На этом шаге требуется файл конфигурации виртуального хоста. Вы можете создать его с помощью nano и ввести следующие строки:
В nano введите этот код
Замените владельца каталога /var/www/hostinger-dev-9.xyz своим пользователем apache, чтобы он мог распознавать каталог
Установка Certbot
Перед установкой certbot убедитесь, что у вас активирован репозиторий EPEL, введя эту команду:
Далее нужно установить yum-utils
Только после этого вы сможете установить certbot для Apache
После установки certbot запустите его, выполнив:
Появится другое приглашение:
Автоматическое обновление сертификата
Преимущество использования Let’s Encrypt заключается в том, что вы можете настроить автоматическое продление сертификата.
Чтобы установить автоматическое продление, введите следующую команду:
Он установит nano в качестве редактора по умолчанию и теперь сможет редактировать crontab:
На самом деле, Let’s Encrypt предлагает автоматическое обновление cron два раза в день. Для этого вставьте эту команду и сохраните crontab:
Как установить SSL-сертификат с помощью Comodo
COMODO SSL — платный поставщик сертификатов SSL. С его помощью пользователи могут выбрать шифрование своего серверного трафика. Вот как установить его на CentOS 7
Загрузите промежуточный (ComodoRSACA.crt) и основной сертификат (domain_name.crt) и скопируйте их в каталог сервера. В нем будут храниться ваш сертификат и файлы ключей.
Теперь, если вы хотите включить SSL на своем сервере, настройте его, вставив в него следующую строку:
- 31.220.62.130 : измените это на IP-адрес вашего сервера
- Необходимо изменить SSLCertificateFile на файл сертификата COMODO (например, domain_name.crt)
- SSLCertificateKeyFile — это файл ключа, сгенерированный при создании CSR (запроса на подпись сертификата).
- SSLCertificateChainFile — это промежуточный файл сертификата COMODO (ComodoRSACA.crt)
Важно проверить файл конфигурации Apache перед перезапуском. При наличии синтаксической ошибки Apache может вообще не запуститься. Вы можете ввести эту команду, чтобы убедиться, что все работает нормально:
После проверки перезапустите Apache с поддержкой SSL:
Если Apache не запускается с поддержкой SSL, вместо этого используйте «apachectl startupsl».
Выводы
SSL необходим для защиты трафика на вашем веб-сайте, особенно если речь идет о транзакциях. COMODO SSL и Let’s Encrypt — два провайдера, которые позволяют вам установить SSL-сертификат на CentOS 7. Хотя установка любого из них может быть сложной, она того стоит.
Ирфан является членом команды авторов цифрового контента в Hostinger. Он считает, что технологии и Интернет могут значительно улучшить нашу жизнь. Вот почему он делится своим опытом блоггера WordPress, чтобы обучать других. В свободное время Ирфан любит хорошие фильмы и книги.
Читайте также: