J'ai essayé de résumer comment activer SSL (TLS) à l'aide d'un certificat auto-signé (* soi-disant certificat oleore) dans Apache 2.4. Bien sûr, cette méthode ne peut pas être utilisée dans un environnement de production, mais je pense qu'elle peut être utilisée lors d'études sur un serveur domestique ou dans un environnement de développement.
Le matériel n'est pas directement lié à cette procédure, mais je l'ai inclus au cas où.
[root@akagi ~]# yum install openssl
[root@akagi ~]# yum install mod_ssl
/ root
etc., allez dans / etc / pki / tls / certs
./ usr / local / ssl
, mais ce dossier n'existait pas quand Apache 2.4 a été installé par RPM.[root@akagi ~]# cd /etc/pki/tls/certs/
[root@akagi certs]# openssl genrsa > server.key
Generating RSA private key, 2048 bit long modulus
................................................+++
....+++
e is 65537 (0x10001)
[root@akagi certs]# openssl req -new -key server.key > server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:Tokyo
Locality Name (eg, city) [Default City]:Chiyoda
Organization Name (eg, company) [Default Company Ltd]:XYZ Company
Organizational Unit Name (eg, section) []:Development Dept.
Common Name (eg, your name or your server's hostname) []:192.168.10.240
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
[root@akagi certs]# openssl x509 -req -signkey server.key < server.csr > server.crt
Signature ok
subject=/C=JP/ST=Tokyo/L=Chiyoda/O=XYZ Company/OU=Development Dept./CN=192.168.10.240/[email protected]
Getting Private key
/ etc / pki / tls / private
.[root@akagi certs]# cp -a server.key ../private/
ssl.conf
et enregistré le ssl.conf
original avant de le modifier, les 4 emplacements suivants ont été modifiés.★ Changer le nom du serveur
ServerName www.example.com:443
↓
ServerName 192.168.10.240:443
★TLS1.Prend en charge 2 ou plus
SSLProtocol all -SSLv2 -SSLv3
↓
SSLProtocol +TLSv1.2
★ Chemin du certificat
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
↓
SSLCertificateFile /etc/pki/tls/certs/server.crt
★ Chemin de clé privée
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
↓
SSLCertificateKeyFile /etc/pki/tls/certs/server.key
[root@akagi certs]# systemctl restart httpd
Recommended Posts