Ajouter SSL au serveur Web CentOS
- Catégorie: Réseau
CentOS pourrait bien être l'une des meilleures distributions Linux pour un environnement serveur. Il s'agit essentiellement d'une imitation de Red Hat Enterprise Linux sans le logiciel propriétaire et le prix qui lui est associé. Dans cet esprit, il est parfaitement logique de configurer CentOS comme serveur Web de référence. C'est fiable, stable, extensible et sécurisé.
Mais la configuration d'un serveur Web sécurisé n'est pas complète sans l'inclusion de SSL et de certificats. Si vous souhaitez diffuser des pages Web sercure, vous voudrez certainement que votre public puisse les envoyer à https au lieu de http. Alors ... avec CentOS, comment faites-vous cela? Je vais te montrer comment.
Installation de tous les packages
Je suppose que vous avez déjà installé CentOS ainsi que le serveur Web Apache. Assurez-vous de pouvoir accéder à la page Web Apache par défaut (ou à n'importe quelle page Web de votre serveur Web CentOS), avant de configurer SSL. Lorsque tout cela fonctionne, vous devrez installer quelques packages. Cela se fait avec les étapes suivantes:
- Ouvrez une fenêtre de terminal.
- Su à l'utilisateur root.
- Émettez la commande
yum install mod_ssl openssl
. - Laissez l'installation se terminer.
Avec SSL installé et prêt, il est temps de créer vos certificats d'utilisation.
Créer votre certificat
Vous aurez maintenant tout sur votre serveur pour créer des autorités de certification. Vous devez générer une clé privée, un csr, une clé auto-signée, puis vous devez copier ces fichiers à l'emplacement correct. Cela se fait avec les étapes suivantes.
- Ouvrez une fenêtre de terminal.
- Su à l'utilisateur root.
- Générez la clé privée avec la commande
openssl genrsa -out ca.key 1024
. - Générez le csr avec la commande
openssl req -new -key ca.key -out ca.csr
. - Générez la clé auto-signée avec la commande
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
. - Déplacez la clé auto-signée avec la commande
cp ca.crt / etc / pki / tls / certs
. - Déplacez la clé privée avec la commande
cp ca.key /etc/pki/tls/private/ca.key
. - Déplacez le csr avec la commande
cp ca.csr /etc/pki/tls/private/ca.csr
.
Modifier la configuration SSL Apache
Ouvrez le fichier /etc/httpd/conf.d/ssl.conf et recherchez la section SSLCertificateFile. Assurez-vous que cette ligne lit:
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Cherchez maintenant le SSLCertificateKeyFile et assurez-vous que cette section lit:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Enregistrez ce fichier et vous êtes prêt à redémarrer Apache.
Redémarrez et testez
Avant d'essayer de tester la nouvelle fonctionnalité SSL d'Apache, vous devez redémarrer le démon. Pour ce faire, exécutez la commande /etc/rc.d/init.d/httpd redémarrer . J'espère que vous ne verrez aucun avertissement ou erreur. Sinon, pointez votre navigateur sur https: // ADDRESS_TO_SERVER où ADDRESS_TO_SERVER est soit l'adresse IP, soit le domaine. Vous devriez alors voir un avertissement de votre navigateur concernant le certificat du site. Si vous voyez cet avertissement, félicitations, votre serveur Apache est maintenant prêt pour les connexions sécurisées.
N'oubliez pas, cependant, que vous avez créé un certificat auto-signé. Pour tirer le meilleur parti de SSL, vous pouvez acheter une autorité de certification auprès d'un nom de confiance tel que Verisign (Il existe, bien sûr, de nombreux autres endroits où vous pouvez acheter ces certificats).