Kaip įdiegti „ZeroSSL“ sertifikatą „Apache“ ir „Nginx“?

Panagrinėkime, kaip gauti nemokamą „ZeroSSL“ SSL / TLS sertifikatą ir įdiegti jį „Apache“ ir „Nginx“ žiniatinklio serveriuose.


Įvadas

Galbūt daug girdėjote apie tokį terminą kaip HTTP ir HTTPS. Pirmomis dienomis buvo surašytas protokolas, kuris buvo pavadintas Hiperteksto perdavimo protokolas (HTTP). Tai būdas susisiekti iš naršyklės į interneto serverį. Kai įvyksta šis ryšys, duomenys keliauja HTTP protokolu, tiesiog keliaukite aiškiu teksto formatu. Dėl šios priežasties suprato, kad HTTP ryšys nėra saugus, o įsilaužėliai galėjo užpulti ir perimti svarbius ir neskelbtinus pranešimus..

Norėdami išspręsti šią problemą, HTTPS į nuotrauką pateko protokolas. Tai yra saugus protokolas, o santrumpa reiškia „HyperText Transfer Protocol Secure“. Tai tiesiog užšifruoja duomenis, kai įvyksta ryšys, ir duomenys keliauja iš interneto naršyklės į internetinę serverį. Taigi, jei kuris nors įsilaužėlis renka tą informaciją, visa tai yra užšifruota.

Kaip veikia HTTPS?

HTTPS protokolas veikia vienu iš šių dviejų dalykų, tai yra SSL (saugus lizdo sluoksnis) arba TLS (transporto sluoksnio saugumas). Abi priemonės naudoja PKI (viešojo rakto infrastruktūrą). PKI, savo ruožtu, naudoja du raktus, ty. vieši ir privatūs raktai. Viskas, kas užšifruota naudojant viešąjį raktą, gali būti iššifruota naudojant privatųjį raktą ir atvirkščiai.

Kai svetainėje įdiegiame SSL / TLS sertifikatą,duomenų šifravimasFunkcija įgalinama. SSL naudojamas kaip patikros punktas, užtikrinantis duomenų, kuriais keičiamasi internetu tarp vartotojo naršyklės ir svetainės serverio, saugumą..

Gaunamas „ZeroSSL“ sertifikatas

„ZeroSSL“ yra sertifikatų institucija (CA), leidžianti visiems lengvai įdiegti sertifikatą, kad svetainė būtų saugi. Galite nemokamai gauti iki 3 sertifikatų, kurių galiojimo laikas 90 dienų.

Nulis SSL

  • Prisiregistruokite naudodami „ZeroSSL“
  • Prisijungus, pasirodys žemiau esantis puslapis. Spustelėkite ‘Naujas sertifikatas. “

  • Įveskite URL, kurį norite apsaugoti, ir spustelėkite „Kitas žingsnis.

  • Pasirinkite 90 dienų sertifikatą ir Kitas

  • Tęskime automatiškai sugeneruotą CSR parinktį

  • Tęskite planą „Nemokamas“

Tada turėsite patvirtinti domeno nuosavybę. Yra keletas variantų.

  • DNS – jei galite pridėti DNS įrašo įrašą
  • El. Paštas – jei galite gauti el. Laišką į [apsaugotas el. paštu]
  • Failo įkėlimas – jei galite nusiųsti failą domeno šaknyje

Pasirinkite, kas jums tinka. Aš tęsiu DNS įvedimą.

  • Pridėjau CNAME ir esu pasirengęs patvirtinti domeną.

  • Galiausiai, patikrinęs, SSL sertifikatas yra paruoštas atsisiųsti.

Čia yra mano atsisiųsti sertifikatai.

Laikas ją įgyvendinti.

Įdiegimas „Apache“

Toliau aš įdiegsiu „Apache“ Ubuntu.

Prisijunkite prie serverio ir įdiekite naudodami apt-get komandą.

sudo apt-get install apache2

Sužinokime, ar „Apache“ veikia naudojant „systemctl“ komandą.

[apsaugotas el. paštu]: ~ # „systemctl“ būsenos apache2
● „apache2.service“ – „Apache“ HTTP serveris
Įkelta: įkelta (/lib/systemd/system/apache2.service; įgalinta; pardavėjo iš anksto nustatyta: įgalinta)
Įjungimas: /lib/systemd/system/apache2.service.d
„Paapache2-systemd.conf“
Aktyvus: aktyvus (veikia) nuo 2020-05-23 16:15:56 UTC; Prieš 3s
Procesas: 7852 ExecStop = / usr / sbin / apachectl stop (kodas = baigta, būsena = 0 / SĖKMĖ)
Procesas: 14179 ExecStart = / usr / sbin / apachectl start (kodas = baigta, būsena = 0 / SĖKMĖ)
Pagrindinis PID: 14196 („apache2“)
Uždaviniai: 55 (riba: 2362)
„CGroup“: /system.slice/apache2.service
1914196 / usr / sbin / apache2 -k pradžia
114199 / usr / sbin / apache2 -k pradžia
20014200 / usr / sbin / apache2 -k pradžia

Gegužės 23 d. 16:15:56 geekflare-lab systemd [1]: „Apache“ HTTP serverio paleidimas…
Gegužės 23 d. 16:15:56 geekflare-lab apachectl [14179]: AH00558: apache2: Nepavyko patikimai nustatyti serverio visiškai tinkamo domeno vardo, naudojant 127.0.1.1. Nustatykite ‘Tarnauti
Gegužės 23 d. 16:15:56 geekflare-lab systemd [1]: paleistas „Apache“ HTTP serveris.

Puiku, jis veikia.

Mano domenas (lab.geekflare.com) jau nurodo į šį „Apache“ serverį.

Bet kaip matote, jis nėra apsaugotas, todėl konfigūruosime sertifikatą, kurį gavome iš „ZeroSSL“.

  • Kurkime katalogą pavadinimu sslCA, esančiame / etc, kad išsaugotume sertifikatų failus.

CD / kt
mkdir sslCA

  • Perkelkite failus į naujai sukurtą serverio aplanką

[apsaugotas el. paštu]: / etc / sslCA # ll
iš viso 20
drwxr-xr-x 2 šaknies šaknis 4096 Gegužės 18 d. 12:13 ./
drwxr-xr-x 92 šaknies šaknis 4096 gegužės 22 d. 06:07 ../
-rw-r – r– 1 šaknies šaknis 2430 gegužės 18 d. 05:37 ca_bundle.crt
-rw-r – r– 1 šaknies šaknis 2292 Gegužės 18 05:37 certificate.crt
-rw-r – r– 1 šaknies šaknis 1702 gegužės 18 d. 05:37 private.key

  • Įgalinti SSL modulį

sudo a2enmod SSL

  • Turėsime iš naujo paleisti žiniatinklio serverį, kad pakeitimus būtų galima atpažinti.

„sudo“ paslaugos „apache2“ paleidimas iš naujo

  • Kitas žingsnis – sukonfigūruoti „Apache SSL“ konfigūracijos failo sertifikatų failus.

CD / etc / apache2 / mods-available

  • Bylos pavadinimas yra ssl.conf. Į direktyvą turime įtraukti šiuos dalykus.

Įjungta
SSLCertificateFile /etc/SSLCA/certificate.crt
SSLCertificateKeyFile /etc/SSLCA/private.key
SSLCertificateChainFile /etc/SSLCA/ca_bundle.crt

  • Išsaugokite failą ir išeikite: wq!

Atlikus iš naujo, SSL svetainėje bus įgalinta. Įeikime į svetainę naudodami https: //

Ir, kaip matai, „Ryšys yra tikras “. Tai reiškia, kad mūsų SSL sertifikatas buvo sėkmingai pritaikytas mūsų tinklo serveryje.

Įdiegimas „Nginx“

„Nginx“ yra numatytose „Ubuntu“ saugyklose, todėl čia galite ją įdiegti naudodami atitinkamą pakavimo sistemą.

  • Žemiau esanti komanda naudojama diegiant „Nginx“.

sudo apt įdiegti nginx

  • Įdiegę sėkmę, galime paleisti „Nginx“ naudodami žemiau pateiktą komandą.

startct nginx

  • Patikrinkite „Nginx“ būseną.

[apsaugotas el. paštu]: ~ # „systemctl“ būsena „nginx“
● „nginx.service“ – didelio našumo žiniatinklio serveris ir atvirkštinis tarpinis serveris
Įkelta: įkelta (/lib/systemd/system/nginx.service; įgalinta; pardavėjo iš anksto nustatyta: įgalinta)
Aktyvus: aktyvus (veikia) nuo 2020-05-19 06:54:00 UTC; Prieš 4 dienas
Dokumentai: vyras: nginx (8)
Procesas: 8634 ExecStop = / sbin / start-stop-demonas – ramus – stotelė – pakartokite QUIT / 5 – greitas failas / run/nginx.pid (kodas = baigta, būsena = 0 / Sėkmė)
Procesas: 8661 ExecStart = / usr / sbin / nginx -g demonas įjungtas; pagrindinis procesas; (kodas = baigta, būsena = 0 / SĖKMĖ)
Procesas: 8653 ExecStartPre = / usr / sbin / nginx -t -q -g demonas įjungtas; pagrindinis procesas; (kodas = baigta, būsena = 0 / SĖKMĖ)
Pagrindinis PID: 8664 („nginx“)
Uždaviniai: 2 (riba: 2362)
„CGroup“: /system.slice/nginx.service
648664 nginx: pagrindinis procesas / usr / sbin / nginx -g demonas įjungtas; pagrindinis procesas;
8707 nginx: darbuotojo procesas

Gegužės 19 d. 06:54:00 geekflare-lab systemd [1]: Paleidžiamas didelio efektyvumo interneto serveris ir atvirkštinis tarpinis serveris…
Gegužės 19 d. 06:54:00 geekflare-lab systemd [1]: nginx.service: Nepavyko išanalizuoti PID iš failo /run/nginx.pid: Neteisingas argumentas
Gegužės 19 d. 06:54:00 geekflare-lab systemd [1]: Pradėtas didelio našumo žiniatinklio serveris ir atvirkštinis tarpinis serveris.

  • Kaip ir tikėtasi, naršyklė parodys įspėjimą, nes ryšys su šia svetaine nėra saugus.

Greitai įgyvendinkime sertifikatą, kad svetainė būtų saugi naudojant HTTPS.

  • Sukurkime pavyzdį.com.conf failą /etc/nginx/conf.d vietoje. Failo turinys atrodys žemiau.

serveris {
klausytis 443 SSL numatytasis serveris;
klausytis [::]: 443 SSL numatytasis serveris;
serverio vardas lab.geekflare.com lab.geekflare.com;
šaknis / var / www / html;
}

  • Dabar reikia pridėti pažymėjimo failo vardą „nginx.conf“ faile, kuris yra aplanke „/ etc / nginx“..
  • Į „http“ direktyvą įrašykite:

ssl_certificate /etc/sslCA/certificate.crt;
ssl_certificate_key /etc/sslCA/private.key;

  • Iš naujo paleiskite „Nginx“, kad patikrintumėte pakeitimus

iš naujo paleiskite „nginx“

Ir štai mes einame.

Norite išmokti „Nginx“? Patikrinkite tai pagrindų kursas.

SSL / TLS konfigūracijos testavimas

Numatytoji konfigūracija gali būti pažeidžiama, ir aš labai siūlau išbandyti savo svetainę įdiegus pažymėjimą. Yra daugybė internetinių įrankių, kuriuos galite patikrinti čia.

Išvada

Tikiuosi, kad tai suteiks idėją gauti sertifikatą iš „ZeroSSL“ ir įdiegti jį dviejuose populiariausiuose interneto serveriuose.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map