Ich habe versucht zusammenzufassen, wie SSL (TLS) mithilfe eines selbstsignierten Zertifikats (* sogenanntes Oleore-Zertifikat) in Apache 2.4 aktiviert wird. Natürlich kann diese Methode nicht in einer Produktionsumgebung verwendet werden, aber ich denke, sie kann beim Lernen auf einem Heimserver oder in einer Entwicklungsumgebung verwendet werden.
Die Hardware steht nicht in direktem Zusammenhang mit diesem Verfahren, aber ich habe es nur für den Fall aufgenommen.
[root@akagi ~]# yum install openssl
[root@akagi ~]# yum install mod_ssl
/ etc / pki / tls / certs
, da Sie mit / root
usw. kein Serverzertifikat erfolgreich erstellen können./ usr / local / ssl
verwenden, aber dieser Ordner war nicht vorhanden, als Apache 2.4 von RPM installiert wurde.[root@akagi ~]# cd /etc/pki/tls/certs/
[root@akagi certs]# openssl genrsa > server.key
Generating RSA private key, 2048 bit long modulus
................................................+++
....+++
e is 65537 (0x10001)
[root@akagi certs]# openssl req -new -key server.key > server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:Tokyo
Locality Name (eg, city) [Default City]:Chiyoda
Organization Name (eg, company) [Default Company Ltd]:XYZ Company
Organizational Unit Name (eg, section) []:Development Dept.
Common Name (eg, your name or your server's hostname) []:192.168.10.240
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
[root@akagi certs]# openssl x509 -req -signkey server.key < server.csr > server.crt
Signature ok
subject=/C=JP/ST=Tokyo/L=Chiyoda/O=XYZ Company/OU=Development Dept./CN=192.168.10.240/[email protected]
Getting Private key
[root@akagi certs]# cp -a server.key ../private/
★ Ändern Sie den Servernamen
ServerName www.example.com:443
↓
ServerName 192.168.10.240:443
★TLS1.Unterstützt 2 oder mehr
SSLProtocol all -SSLv2 -SSLv3
↓
SSLProtocol +TLSv1.2
★ Zertifikatspfad
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
↓
SSLCertificateFile /etc/pki/tls/certs/server.crt
★ Privater Schlüsselpfad
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
↓
SSLCertificateKeyFile /etc/pki/tls/certs/server.key
[root@akagi certs]# systemctl restart httpd
Recommended Posts