Hoe kan ek ‘n ZeroSSL-sertifikaat implementeer in Apache en Nginx?

Kom ons kyk na ‘n GRATIS SSL / TLS-sertifikaat van ZeroSSL en implementeer dit op Apache- en Nginx-webbedieners.


inleiding

U het moontlik al baie gehoor van die term soos HTTP en HTTPS. In die vroeë dae is ‘n protokol gedefinieër, wat genoem is HyperText-oordragprotokol (HTTP). Dit is ‘n manier om van blaaier na webbediener te kommunikeer. As hierdie kommunikasie plaasvind, reis die data op ‘n HTTP-protokol, en gaan dit slegs in die duidelike teksformate. As gevolg hiervan is daar besef dat die HTTP-kommunikasie nie veilig is nie, en dat hackers die belangrike en sensitiewe boodskappe kon aanval en onderskep..

Om hierdie probleem op te los, is die HTTPS protokol het op die foto gekom. Dit is ‘n veilige protokol, en akroniem staan ​​daarvoor HyperText-oordragprotokol veilig. Dit maak bloot kodering vir die data wanneer die kommunikasie plaasvind, en data beweeg van die webblaaier na die webbediener. Sodat as enige hacker daardie inligting optel, dit alles geïnkripteer is.

Hoe werk HTTPS?

Die HTTPS-protokol werk op een van die twee dinge, naamlik SSL (Secure Socket Layer) of TLS (Transport Layer Security). Albei instrumente gebruik PKI (Public Key Infrastructure). PKI gebruik op sy beurt twee sleutels, dws. openbare en private sleutels. Enigiets wat met die publieke sleutel geënkripteer is, kan met die privaat sleutel ontsyfer word en andersom.

As ons ‘n SSL / TLS-sertifikaat op ons webwerf installeer, word die ‘kodering van data‘-Funksie word geaktiveer. SSL word gebruik as ‘n kontrolepunt om die veiligheid van die data wat oor die internet uitgeruil word tussen die gebruiker se blaaier en die webwerfbediener te waarborg..

Kry ‘n ZeroSSL-sertifikaat

ZeroSSL is ‘n sertifikaatowerheid (CA) wat dit maklik maak vir almal om ‘n sertifikaat te installeer om die webwerf veilig te maak. U kan tot 3 sertifikate gratis kry met 90 dae geldigheid.

Nul SSL

  • Meld u aan met ZeroSSL
  • Nadat u aangemeld is, verskyn die onderstaande bladsy. Klik op ‘Nuwe sertifikaat. ‘

  • Voer die URL in wat u wil beveilig en klik op die ‘Volgende stap.

  • Kies ‘n sertifikaat van 90 dae en Volgende

  • Kom ons gaan voort met die outomaties-genereerde CSR-opsie

  • Gaan voort met die “Gratis” plan

Vervolgens moet u die eienaarskap van die domein verifieer. Daar is ‘n paar opsies.

  • DNS – as u ‘n DNS-rekordinskrywing kan byvoeg
  • E-pos – as u die e-pos na [Email protected]
  • Oplaai van lêers – as u ‘n lêer op die wortel van die domein kan oplaai

Kies wat vir u werk. Ek sal voortgaan met DNS-invoer.

  • Ek het die CNAME bygevoeg en gereed om die domein te verifieer.

  • Nadat dit bevestig is, is die SSL-sertifikaat gereed om af te laai.

Hier is my afgelaaide sertifikate.

Dit is tyd om dit te implementeer.

Implementering op Apache

Die volgende sal ek Apache op Ubuntu installeer.

Teken in op die bediener en installeer met behulp van ‘n apt-get opdrag.

sudo apt – kry installeer apache2

Kom ons kyk of Apache met behulp van die opdrag van systemctl gebruik word.

[Email protected]: ~ # systemctl status apache2
● apache2.service – Die Apache HTTP-bediener
Gelaai: gelaai (/lib/systemd/system/apache2.service; geaktiveer; verskaffer vooraf ingesteld: ingeskakel)
Inloop: /lib/systemd/system/apache2.service.d
└─apache2-systemd.conf
Aktief: aktief (hardloop) sedert Sat 2020-05-23 16:15:56 UTC; 3s gelede
Proses: 7852 ExecStop = / usr / sbin / apachectl stop (kode = verlaat, status = 0 / SUKSES)
Proses: 14179 ExecStart = / usr / sbin / apachectl start (kode = verlaat, status = 0 / SUKSES)
Hoof-PID: 14196 (apache2)
Take: 55 (limiet: 2362)
CGroup: /system.slice/apache2.service
├─14196 / usr / sbin / apache2 -k begin
├─14199 / usr / sbin / apache2 -k begin
└─14200 / usr / sbin / apache2 -k begin

23 Mei 16:15:56 geekflare-lab-stelsel [1]: Die Apache HTTP-bediener begin…
23 Mei 16:15:56 geekflare-lab apachectl [14179]: AH00558: apache2: Kon nie die bediener se volledig gekwalifiseerde domeinnaam met behulp van 127.0.1.1 betroubaar bepaal nie. Stel die ‘Serve’ in
23 Mei 16:15:56 geekflare-lab systemd [1]: Die Apache HTTP-bediener is begin.

Dit gaan goed.

My domein (lab.geekflare.com) wys alreeds na hierdie Apache-bediener.

Maar soos u kan sien, is dit nie beveilig nie, en daarom konfigureer ons die sertifikaat wat ons van ZeroSSL gekry het.

  • Laat ons ‘n gids met die naam sslCA onder / ens skep om die sertifikaatlêers te stoor.

CD / ens
mkdir sslCA

  • Dra die lêers oor na die nuutgeskepte vouer op die bediener

[Email protected]: / ens / sslCA # ll
totaal 20
drwxr-xr-x 2 wortelwortel 4096 18 Mei 12:13 ./
drwxr-xr-x 92 wortelwortel 4096 22 Mei 06:07 ../
-rw-r – r– 1 wortelwortel 2430 18 Mei 05 05:37 ca_bundle.crt
-rw-r – r– 1 wortelwortel 2292 18 Mei 05:37 sertifikaat.crt
-rw-r – r– 1 wortelwortel 1702 18 Mei 05:37 privaat.sleutel

  • Aktiveer SSL-module

sudo a2enmod SSL

  • Ons sal die webbediener moet herbegin sodat die veranderinge herken kan word.

sudo-diens apache2 herbegin

  • Die volgende stap is om die sertifikaatlêers op die Apache SSL-konfigurasielêer op te stel.

CD / ens / apache2 / mods beskikbaar

  • Die naam van die lêer is ssl.conf. Ons moet die volgende in richtlijn voeg.

SSLEngine aan
SSLCertificateFile /etc/SSLCA/certificate.crt
SSLCertificateKeyFile /etc/SSLCA/private.key
SSLCertificateChainFile /etc/SSLCA/ca_bundle.crt

  • Stoor die lêer en gaan uit: wq!

Nadat die herbegin uitgevoer is, sal die SSL inskakel op die webwerf. Kom ons kyk na die webwerf met https: //

En soos u kan sien, “Verbinding is seker ”. Dit beteken dat ons SSL-sertifikaat suksesvol op ons webbediener toegepas is.

Implementering op Nginx

Nginx is in Ubuntu se standaardopslagplekke geleë, dus dit is moontlik om dit van hier af te installeer met behulp van die toepaslike verpakkingstelsel.

  • Die onderstaande opdrag word gebruik om die “Nginx“.

sudo apt installeer nginx

  • Nadat die installasie suksesvol is, kan ons die Nginx met die onderstaande opdrag begin.

stelselctl begin nginx

  • Gaan die status van Nginx na.

[Email protected]: ~ # systemctl status nginx
● nginx.service – ‘n hoëprestasie-webbediener en ‘n omgekeerde instaanbediener
Gelaai: gelaai (/lib/systemd/system/nginx.service; geaktiveer; verskaffer vooraf ingesteld: ingeskakel)
Aktief: aktief (loop) sedert di 2020-05-19 06:54:00 UTC; 4 dae gelede
Dokumente: man: nginx (8)
Proses: 8634 ExecStop = / sbin / start-stop-daemon – stil – stop – probeer QUIT / 5 –pidfile /run/nginx.pid (kode = verlaat, status = 0 / SUKSES)
Proses: 8661 ExecStart = / usr / sbin / nginx -g daemon aan; meesterproses aan; (kode = verlaat, status = 0 / SUKSES)
Proses: 8653 ExecStartPre = / usr / sbin / nginx -t -q -g daemon aan; meesterproses aan; (kode = verlaat, status = 0 / SUKSES)
Hoof-PID: 8664 (nginx)
Take: 2 (limiet: 2362)
CG-groep: /system.slice/nginx.service
├─8664 nginx: meesterproses / usr / sbin / nginx -g daemon aan; meesterproses aan;
└─8707 nginx: werkersproses

19 Mei 06:54:00 geekflare-lab-stelsel [1]: Begin ‘n hoëprestasie-webbediener en ‘n omgekeerde proxy-bediener…
19 Mei 06:54:00 geekflare-lab systemd [1]: nginx.service: PID kon ontleed van lêer /run/nginx.pid: ongeldige argument
19 Mei 06:54:00 geekflare-lab-stelseld [1]: Begin ‘n Hoëprestasie-webbediener en ‘n omgekeerde instaanbediener.

  • Soos verwag, sal die blaaier die waarskuwing wys omdat ‘n verbinding met hierdie webwerf nie veilig is nie.

Laat ons die sertifikaat vinnig implementeer om die webwerf veilig te maak met HTTPS.

  • Kom ons skep voorbeeld.com.conf-lêer op /etc/nginx/conf.d-ligging. Die inhoud van die lêer lyk soos hieronder.

bediener {
luister 443 SSL default_server;
luister [::]: 443 SSL default_server;
bedienernaam lab.geekflare.com lab.geekflare.com;
wortel / var / www / html;
}

  • Nou is dit nodig om ‘n sertifikaatlêernaam by te voeg in die nginx.conf-lêer wat in die “/ etc / nginx” -gids geleë is.
  • Voeg die volgende in http-richtlijn

ssl_certificate /etc/sslCA/certificate.crt;
ssl_certificate_key /etc/sslCA/private.key;

  • Herbegin Nginx om die veranderinge te verifieer

systemctl herbegin nginx

En hier gaan ons.

Stel u belang om Nginx te leer? Kyk hierna fundamentele kursus.

Toets SSL / TLS-konfigurasie

Die standaardkonfigurasie kan kwesbaar wees, en ek raai dit sterk aan toets u webwerf na die implementering van die sertifikaat. Daar is ‘n aantal aanlyn-instrumente wat u hier kan besoek.

Afsluiting

Ek hoop dit gee u ‘n idee om ‘n sertifikaat van ZeroSSL te kry en dit op twee gewildste webbedieners te implementeer.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map