Настройте Apache с самоподписанным сертификатом TLS / SSL в Ubuntu 16.04

Протокол SSL и его преемник TLS (Secure Sockets Layer / Transport Layer Security) добавляют уровень шифрования между клиентом и сервером. Без этой технологии данные отправляются на сервер в виде простого текста, что позволяет третьим лицам читать всю информацию, отправленную и полученную вашим сервером.

Из этого туториала вы узнаете, как создать сертификат SSL / TLS и активировать его в Apache 2.4 в Ubuntu 16.04. Я предполагаю, что Apache уже настроен и работает. Если вы хотите узнать, как установить стек LAMP, посмотрите этот документ Vultr .

Внимание

Сертификаты SSL / TLS обычно генерируются доверенным центром сертификации (центром сертификации). Создав его самостоятельно, вы станете подписывающим лицом, то есть браузер не сможет проверить, следует ли доверять удостоверению сертификата, и предупредит пользователя. Хотя это предупреждение можно обойти, общедоступные сайты должны использовать сертификат, подписанный доверенным центром сертификации. Давайте зашифруем это CA, который предлагает сертификаты бесплатно. Вы можете узнать, как установить их сертификат в Apache и Ubuntu 16.04 здесь .

Для внутренних приложений может быть допустимым использование самозаверяющего сертификата, особенно если у вас нет доменного имени.


Шаг 1: Генерация сертификата

  1. Во-первых, давайте создадим место для хранения файла.

    mkdir ~/certificates
    cd ~/certificates
    
  2. Создать CSR и закрытый ключ.

    openssl req -x509 -newkey rsa:4096 -keyout apache.key -out apache.crt -days 365 -nodes
    

    Он запросит информацию для запроса сертификата. В комплекте с соответствующей информацией.

    Country Name (2 letter code) [AU]: US
    State or Province Name (full name) [Some-State]: FL
    Locality Name (eg, city) []: Miami
    Organization Name (eg, company) [My Company]: My Company
    Organizational Unit Name (eg, section) []:
    

    Общее имя должно быть вашим доменным именем или IP-адресом сервера. Кроме того, заполните свою электронную почту.

    Common Name (e.g. server FQDN or YOUR name) []: 203.0.113.122
    Email Address []:[email protected]
    
  3. Теперь переместите сертификат в папку конфигурации Apache.

    mkdir /etc/apache2/ssl
    mv ~/certificates/* /etc/apache2/ssl/.
    
  4. Сертификат готов! Далее мы подготовим Apache для работы с сертификатом.

Шаг 2. Настройка брандмауэра

  1. Мы должны убедиться, что TCP-порт 443 открыт. Этот порт используется в соединениях SSL вместо порта 80. В этом руководстве мы будем использовать UFW.

  2. Убедитесь, что UFW включен.

    sudo ufw enable
    
  3. Теперь разрешите предопределенные настройки Apache для брандмауэра.

    sudo ufw allow 'Apache Full'
    
  4. Набрав « sudo ufw status», вы можете увидеть список текущих правил. Ваша конфигурация должна выглядеть следующим образом:

    To                         Action      From
    --                         ------      ----
    Apache Full                ALLOW       Anywhere
    OpenSSH                    ALLOW       Anywhere
    Apache Full (v6)           ALLOW       Anywhere (v6)
    OpenSSH (v6)               ALLOW       Anywhere (v6)
    
  5. Вы также должны разрешить OpenSSH здесь для будущих подключений.

    sudo ufw allow 'OpenSSH'
    

Шаг 3: Конфигурация виртуального хоста Apache

  1. Перейдите в каталог конфигурации сайта Apache по умолчанию.

    sudo nano /etc/apache2/sites-available/default-ssl.conf
    
  2. Этот файл сообщает серверу, где искать сертификат SSL. С удаленными комментариями это должно выглядеть следующим образом.

    <IfModule mod_ssl.c>
      <VirtualHost _default_:443>
       ServerAdmin webmaster@localhost
    
       DocumentRoot /var/www/html
    
       ErrorLog ${APACHE_LOG_DIR}/error.log
       CustomLog ${APACHE_LOG_DIR}/access.log combined
    
       SSLEngine on
    
       SSLCertificateFile    /etc/ssl/certs/ssl-cert-snakeoil.pem
       SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
    
       <FilesMatch "\.(cgi|shtml|phtml|php)$">
        SSLOptions +StdEnvVars
       </FilesMatch>
       <Directory /usr/lib/cgi-bin>
        SSLOptions +StdEnvVars
       </Directory>
    
     </VirtualHost>
    </IfModule>
    
  3. Отредактируйте эту строку:

    ServerAdmin [email protected]
    
  4. Добавьте это прямо под ServerAdminстрокой:

    ServerName ADD_YOUR_IP_OR_DOMAIN_NAME_HERE
    
  5. Теперь отредактируйте эти строки с нашим расположением сертификата:

    SSLCertificateFile    /etc/apache2/ssl/apache.crt
    SSLCertificateKeyFile /etc/apache2/ssl/apache.key
    
  6. Наш окончательный файл должен выглядеть примерно так:

    <IfModule mod_ssl.c>
     <VirtualHost _default_:443>
      ServerAdmin [email protected]
      ServerName 203.0.113.122
    
      DocumentRoot /var/www/html
    
      ErrorLog ${APACHE_LOG_DIR}/error.log
      CustomLog ${APACHE_LOG_DIR}/access.log combined
    
      SSLEngine on
    
      SSLCertificateFile    /etc/apache2/ssl/apache.crt
      SSLCertificateKeyFile /etc/apache2/ssl/apache.key
    
      <FilesMatch "\.(cgi|shtml|phtml|php)$">
       SSLOptions +StdEnvVars
      </FilesMatch>
      <Directory /usr/lib/cgi-bin>
       SSLOptions +StdEnvVars
      </Directory>
    
     </VirtualHost>
    </IfModule>
    
  7. Сохраните и закройте файл.

Шаг 4: Включение модуля Apache SSL

  1. Включите модуль SSL, набрав:

    sudo a2enmod ssl
    
  2. Теперь включите сайт, который мы только что отредактировали:

    sudo a2ensite default-ssl.conf
    
  3. Перезапустите Apache:

    sudo service apache2 restart
    
  4. Давайте перейдем на новый защищенный сайт! Откройте его в браузере (убедитесь, что вы набрали https: // ).

    https://YOUR_SERVER_IP
    

Ваш браузер предупредит вас о том, что сертификат недействителен, как мы и ожидали. Это происходит потому, что сертификат не подписан. Следуйте инструкциям вашего браузера, чтобы перейти на ваш сайт.

Шаг 5. Перенаправьте весь HTTP-трафик на HTTPS (необязательно).

  1. Откройте файл виртуального хоста Apache по умолчанию:

    nano /etc/apache2/sites-available/000-default.conf
    
  2. Добавьте эту строку внутри <VirtualHost *:80>тега:

    Redirect / https://YOUR_SERVER_IP_OR_DOMAIN/
    
  3. Перезагрузите конфигурацию Apache:

    sudo service apache2 reload
    

Весь трафик сайта теперь будет автоматически перенаправляться на HTTPS.



Изучение 26 методов анализа больших данных: часть 1

Изучение 26 методов анализа больших данных: часть 1

Изучение 26 методов анализа больших данных: часть 1

6 невероятных фактов о Nintendo Switch

6 невероятных фактов о Nintendo Switch

Многие из вас знают Switch, который выйдет в марте 2017 года, и его новые функции. Для тех, кто не знает, мы подготовили список функций, которые делают «Switch» обязательным гаджетом.

Технические обещания, которые все еще не выполнены

Технические обещания, которые все еще не выполнены

Вы ждете, когда технологические гиганты выполнят свои обещания? проверить, что осталось недоставленным.

Функциональные возможности уровней эталонной архитектуры больших данных

Функциональные возможности уровней эталонной архитектуры больших данных

Прочтите блог, чтобы узнать о различных уровнях архитектуры больших данных и их функциях самым простым способом.

Как ИИ может вывести автоматизацию процессов на новый уровень?

Как ИИ может вывести автоматизацию процессов на новый уровень?

Прочтите это, чтобы узнать, как искусственный интеллект становится популярным среди небольших компаний и как он увеличивает вероятность их роста и дает преимущество перед конкурентами.

CAPTCHA: как долго она может оставаться жизнеспособным методом различения между человеком и ИИ?

CAPTCHA: как долго она может оставаться жизнеспособным методом различения между человеком и ИИ?

CAPTCHA стало довольно сложно решать пользователям за последние несколько лет. Сможет ли он оставаться эффективным в обнаружении спама и ботов в ближайшем будущем?

Технологическая сингулярность: далекое будущее человеческой цивилизации?

Технологическая сингулярность: далекое будущее человеческой цивилизации?

По мере того, как наука развивается быстрыми темпами, принимая на себя большую часть наших усилий, также возрастает риск подвергнуться необъяснимой сингулярности. Прочтите, что может значить для нас необычность.

Телемедицина и удаленное здравоохранение: будущее уже здесь

Телемедицина и удаленное здравоохранение: будущее уже здесь

Что такое телемедицина, дистанционное здравоохранение и их влияние на будущее поколение? Это хорошее место или нет в ситуации пандемии? Прочтите блог, чтобы узнать мнение!

Вы когда-нибудь задумывались, как хакеры зарабатывают деньги?

Вы когда-нибудь задумывались, как хакеры зарабатывают деньги?

Возможно, вы слышали, что хакеры зарабатывают много денег, но задумывались ли вы когда-нибудь о том, как они зарабатывают такие деньги? Давайте обсудим.

Обновление дополнения к macOS Catalina 10.15.4 вызывает больше проблем, чем решает

Обновление дополнения к macOS Catalina 10.15.4 вызывает больше проблем, чем решает

Недавно Apple выпустила macOS Catalina 10.15.4, дополнительное обновление для исправления проблем, но похоже, что это обновление вызывает больше проблем, приводящих к поломке компьютеров Mac. Прочтите эту статью, чтобы узнать больше