כיצד ליישם תעודת ZeroSSL ב- Apache ו- Nginx?

בואו ונבחן קבלת אישור SSL / TLS בחינם מ- ZeroSSL וניישם אותו בשרתי רשת Apache ו- Nginx.


מבוא

אולי שמעת הרבה על המונח כמו HTTP ו- HTTPS. בימים הראשונים הוגדר פרוטוקול ששמו נקרא פרוטוקול העברת HyperText (HTTP). זוהי דרך לתקשר מדפדפן לשרת אינטרנט. כאשר תקשורת זו מתרחשת, הנתונים שנוסעים בפרוטוקול HTTP, פשוט נעות בתבניות הטקסט הברורות. בשל כך, הוברר שתקשורת HTTP אינה מאובטחת, והאקרים הצליחו לתקוף וליירט את ההודעות החשובות והרגישות..

כדי לפתור סוגיה זו, HTTPS פרוטוקול נכנס לתמונה. זהו פרוטוקול מאובטח, ועומד בראשי תיבות פרוטוקול העברת HyperText מאובטח. זה פשוט מבצע הצפנה לנתונים כאשר התקשורת מתרחשת, ונתונים נודעים מדפדפן האינטרנט לשרת האינטרנט. כך שאם כל האקר מרים מידע זה, הכל מוצפן.

כיצד פועלת HTTPS?

פרוטוקול HTTPS עובד על אחד משני הדברים, כלומר SSL (Layer Socket Layer) או TLS (Transport Layer Security). שני הכלים משתמשים ב- PKI (תשתית מפתח ציבורי). PKI, בתורו, משתמש בשני מקשים, כלומר. מפתחות ציבוריים ופרטיים. כל דבר שמוצפן באמצעות המפתח הציבורי ניתן לפענוח באמצעות המפתח הפרטי ולהיפך.

כאשר אנו מתקינים אישור SSL / TLS באתר שלנו,הצפנת מידעהתכונה מופעלת. SSL משמש כמחסום כדי להבטיח את אבטחת הנתונים המועברים דרך האינטרנט בין דפדפן המשתמש לשרת האתר..

קבלת תעודת ZeroSSL

ZeroSSL הוא רשות אישורים (CA) שמקל מאוד על כל אחד להתקין אישור כדי לאבטח את האתר. אתה יכול לקבל עד 3 תעודות עם תוקף של 90 יום בחינם.

אפס SSL

  • הירשם באמצעות ZeroSSL
  • לאחר הכניסה, הדף למטה יופיע. לחץ על ‘תעודה חדשה. ‘

  • הזן את כתובת האתר שאתה רוצה לאבטח ולחץ על הלחצן ‘השלב הבא.

  • בחר אישור של 90 יום ולחץ הבא

  • בואו ונמשיך עם האפשרות לייצר באופן אוטומטי CSR

  • המשך בתכנית “חינם”

בשלב הבא תצטרך לאמת את בעלות הדומיין. יש כמה אפשרויות.

  • DNS – אם אתה יכול להוסיף רשומת DNS
  • דוא”ל – אם אתה יכול לקבל את הדוא”ל לכתובת [מוגן בדוא”ל]
  • העלאת קובץ – אם אתה יכול להעלות קובץ בשורש הדומיין

בחר מה מתאים לך. אני אמשיך עם כניסת DNS.

  • הוספתי את ה- CNAME ומוכן לאמת תחום.

  • לבסוף, לאחר אימותו, אישור ה- SSL מוכן להורדה.

להלן האישורים שהורדת.

הגיע הזמן ליישם אותו.

הטמעה באפצ’י

להלן, אתקין את Apache באובונטו.

התחבר לשרת והתקן באמצעות הפקודה apt-get.

sudo apt – לקבל התקנת apache2

בואו לגלות אם אפאצ’י פועל באמצעות הפקודה systemctl.

[מוגן בדוא”ל]: ~ # מצב מערכת apache2
● apache2.service – שרת ה- HTTP של Apache
טעון: טעון (/lib/systemd/system/apache2.service; מופעל; הגדרת קביעת הספק מראש: מופעלת)
Drop-In: /lib/systemd/system/apache2.service.d
└─apache2-systemd.conf
פעיל: פעיל (פועל) מאז יום שבת 2020-05-23 16:15:56 UTC; לפני שלוש שנים
תהליך: 7852 ExecStop = / usr / sbin / apachectl עצירה (קוד = יצא, סטטוס = 0 / הצלחה)
תהליך: 14179 ExecStart = / usr / sbin / apachectl התחלה (קוד = יצא, סטטוס = 0 / הצלחה)
PID ראשי: 14196 (apache2)
משימות: 55 (הגבלה: 2362)
CGroup: /system.slice/apache2.service
├─14196 / usr / sbin / apache2 -k התחל
├─14199 / usr / sbin / apache2 -k התחל
└─14200 / usr / sbin / apache2 -k התחל

23 במאי 16:15:56 מערכת geekflare-labd [1]: הפעלת שרת ה- HTTP של אפאצ’י…
23 במאי 16:15:56 geekflare-lab apachectl [14179]: AH00558: apache2: לא יכול היה לקבוע באופן מהימן את שם הדומיין המלא של השרת, באמצעות 127.0.1.1. הגדר את ‘הגש’
23 במאי 16:15:56 מערכת geekflare-labd [1]: הפעל את שרת ה- Apache HTTP.

נהדר, זה פועל.

התחום שלי (lab.geekflare.com) כבר מצביע על שרת Apache זה.

אך כפי שאתה יכול לראות, הוא אינו מאובטח, ולכן אנו נקבע את התצורה של האישור שקיבלנו מ- ZeroSSL.

  • בואו ליצור ספרייה בשם sslCA תחת / וכו ‘כדי לאחסן את קבצי האישורים.

תקליטור / וכו ‘
mkdir sslCA

  • העבר את הקבצים לתיקיה החדשה שנוצרה בשרת

[מוגן בדוא”ל]: / וכו ‘/ sslCA # ll
סה”כ 20
drwxr-xr-x 2 root root 4096 18 מאי 12:13 ./
drwxr-xr-x 92 root root 4096 22 מאי 06:07 ../
-rw-r – r– 1 root root 2430 מאי 18 05:37 ca_bundle.crt
-rw-r – r– 1 root root 2292 מאי 18 05:37 Certificate.crt
-rw-r – r– 1 root root 1702 18 מאי 05:37 private.key

  • אפשר מודול SSL

sudo a2enmod SSL

  • נצטרך להפעיל מחדש את שרת האינטרנט כך שניתן יהיה לזהות את השינויים.

הפעלה מחדש של שירות

  • השלב הבא הוא קביעת התצורה של קבצי האישורים בקובץ ה- config של Apache SSL.

תקליטור / וכו ‘/ apache2 / mods זמין

  • שם הקובץ הוא ssl.conf. עלינו להוסיף את הדברים הבאים בהנחיה.

SSLEngine פועל
SSLCertificateFile /etc/SSLCA/certificate.crt
SSLCertificateKeyFile /etc/SSLCA/private.key
SSLCertificateChainFile /etc/SSLCA/ca_bundle.crt

  • שמור את הקובץ וצא: wq!

לאחר ביצוע ההפעלה מחדש, ה- SSL יקבל אפשרות לאתר. בואו ניגש לאתר באמצעות https: //

וכפי שאתה יכול לראות, “החיבור בטוח ”. זה אומר שתעודת ה- SSL שלנו הוחלה בהצלחה בשרת האינטרנט שלנו.

יישום ב- Nginx

Nginx ממוקם במאגרי ברירת המחדל של אובונטו, כך שניתן להתקין אותו מכאן באמצעות מערכת האריזה המתאימה.

  • הפקודה שלהלן משמשת להתקנת “נגינקס“.

להתקין nginx – –

  • לאחר שההתקנה תשיג הצלחה, נוכל להפעיל את ה- Nginx באמצעות הפקודה שלהלן.

התחל nginx – –

  • בדוק את הסטטוס של Nginx.

[מוגן בדוא”ל]: ~ # מצב מערכת nginx
● nginx.service – שרת אינטרנט בעל ביצועים גבוהים ושרת פרוקסי הפוך
טעון: טעון (/lib/systemd/system/nginx.service; מופעל; קביעת הספק מראש: מופעלת)
פעיל: פעיל (פועל) מאז יום שלישי 2020-05-19 06:54:00 UTC; לפני 4 ימים
מסמכים: man: nginx (8)
תהליך: 8634 ExecStop = / sbin / start-stop-daemon – שקט – עצירה – נסה QUIT / 5 –pidfile /run/nginx.pid (קוד = יצא, סטטוס = 0 / הצלחה)
תהליך: 8661 ExecStart = / usr / sbin / nginx -g דמון מופעל; master_process ב-; (קוד = יציאה, סטטוס = 0 / הצלחה)
תהליך: 8653 ExecStartPre = / usr / sbin / nginx -t -q -g דמון על; master_process ב-; (קוד = יציאה, סטטוס = 0 / הצלחה)
PID ראשי: 8664 (nginx)
משימות: 2 (הגבלה: 2362)
CGroup: /system.slice/nginx.service
├─8664 nginx: תהליך אב / usr / sbin / nginx -g דמון מופעל; master_process ב-;
└─8707 nginx: תהליך עובד

19 מאי 06:54:00 מערכת geekflare-labd [1]: הפעלת שרת אינטרנט בעל ביצועים גבוהים ושרת פרוקסי הפוך…
19 במאי 06:54:00 מערכת geekflare-labd [1]: nginx.service: נכשל בניתוח ה- PID מהקובץ /run/nginx.pid: טיעון לא חוקי
19 במאי 06:54:00 מערכת geekflare-labd [1]: התחיל שרת אינטרנט בעל ביצועים גבוהים ושרת פרוקסי הפוך.

  • כצפוי, הדפדפן יציג את האזהרה מכיוון שהחיבור לאתר זה אינו מאובטח.

בואו ליישם במהירות את האישור כדי להבטיח את האתר באמצעות HTTPS.

  • בואו ליצור קובץ example.com.conf במיקום /etc/nginx/conf.d. תוכן הקובץ ייראה כמו להלן.

שרת {
האזן 443 SSL default_server;
האזן [::]: 443 SSL default_server;
server_name lab.geekflare.com lab.geekflare.com;
root / var / www / html;
}

  • כעת נדרש להוסיף שם קובץ אישור בקובץ nginx.conf שנמצא בספריית “/ etc / nginx”.
  • הוסף את הדברים הבאים בהנחיית http

ssl_certificate /etc/sslCA/certificate.crt;
ssl_certificate_key /etc/sslCA/private.key;

  • הפעל מחדש את Nginx כדי לאמת את השינויים

הפעלה מחדש של nginx – –

והנה אנחנו מתחילים.

מעוניין ללמוד Nginx? בדוק את זה כמובן יסודות.

בדיקת תצורת SSL / TLS

תצורת ברירת המחדל עשויה להיות פגיעה, ואני ממליץ בחום בדיקת האתר שלך לאחר יישום האישור. ישנם מספר כלים מקוונים שתוכלו לבדוק כאן.

סיכום

אני מקווה שזה נותן לך מושג לקבל אישור מ- ZeroSSL וליישם אותו בשני שרתי אינטרנט הפופולריים ביותר.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map