SSL (Secure Socket Layer), e la sua versione migliorata, TLS (Trasporto Socket Layer), sono protocolli di sicurezza che vengono utilizzati per il traffico web sicuro inviati da un client web browser ad un web server.

Un SSL il certificato è un certificato digitale che crea un canale sicuro tra un client e un server web. Così facendo, i dati sensibili e riservati come i dati della carta di credito, credenziali di accesso e altre informazioni private è crittografato, impedire agli hacker di intercettazioni e rubare le vostre informazioni.

Che cosa è un Certificato SSL autofirmato?

Un certificato SSL autofirmato, a differenza di altri SSL i certificati sono firmati e di fiducia da parte di un Autorità Di Certificazione (CA), è un certificato firmato da un individuo che lo possiede.

È totalmente gratuito per creare uno ed è un modo economico di crittografia del locale ospitato server web. Tuttavia, l’utilizzo di un certificato SSL autofirmato è altamente sconsigliato in ambienti di produzione per le seguenti ragioni:

  1. Dal momento che non è firmato da un Autorità Di Certificazioneun certificato SSL autofirmato genera avvisi sul browser web di avvertimento agli utenti di rischio potenziale avanti se si decide di procedere. Questi avvisi sono indesiderati e dissuadere gli utenti dal visitando il vostro sito web, potenzialmente con conseguente diminuzione del traffico web. In alternativa a questi avvisi, le organizzazioni di solito incoraggiare i propri dipendenti a ignorare gli avvisi e procedere in avanti. Questo può generare una pericolosa abitudine tra gli utenti che possono decidere di continuare a ignorare questi avvisi su altri siti online, potenzialmente cadere vittima di siti di phishing.
  2. I certificati autofirmati hanno un basso livello di sicurezza, poiché essi implementare basso livello di tecnologie di crittografia e hash. Così il livello di sicurezza non può essere alla pari con criteri di protezione standard.
  3. Inoltre, non c’è alcun supporto per l’Infrastruttura a Chiave Pubblica (PKI) funzioni.

Detto questo, l’utilizzo di un certificato SSL autofirmato, non è una cattiva idea per i servizi di test e applicazioni su un computer locale che richiede TLS / SSL la crittografia.

In questa guida, imparerete come installare un locale certificato SSL autofirmato sul Apache localhost web server su un CentOS 8 di sistema del server.

Prerequisiti:

Prima di iniziare, assicurarsi di che avere i seguenti requisiti di base:

  1. Un’istanza di CentOS 8 server.
  2. Apache webserver installato sul server
  3. Un nome già configurato e definito nel /etc/hosts file. In questa guida, andremo ad utilizzare tecmint.local un nome host per il nostro server.

Passo 1: Installazione di Mod_SSL su CentOS

1. Per iniziare, è necessario verificare che il Apache web server è installato e in esecuzione.

$ sudo systemctl status httpd

Ecco l’output atteso.

Verificare Apache Stato

Verificare Apache Stato

Se il server web non è in esecuzione, è possibile avviare e attivare al boot, usando il comando.

$ sudo systemctl start httpd
$ sudo systemctl enable httpd
Avviare Il Server Web Apache

Avviare Il Server Web Apache

Si può quindi confermare se Apache è in esecuzione.

2. Per consentire l’installazione e la configurazione dei locali certificato SSL autofirmato, il mod_ssl pacchetto è richiesto.

$ sudo dnf install mod_ssl

Una volta installato, è possibile verificare l’installazione eseguendo.

$ sudo rpm -q mod_ssl
Verificare Mod SSL Installazione

Verificare Mod SSL Installazione

Inoltre, assicurarsi che l’ OpenSSL il pacchetto è installato (OpenSSL viene installato per impostazione predefinita in CentOS 8).

$ sudo rpm -q openssl 
Verificare L'Installazione Di Openssl

Verificare L’Installazione Di Openssl

Passaggio 2: Creare un Certificato SSL autofirmato per Apache

3. Con il Apache web server e di tutti i requisiti di controllo, è necessario creare una directory all’interno della quale le chiavi di crittografia verrà memorizzato.

In questo esempio, abbiamo creato una directory /etc/ssl/private.

$ sudo mkdir -p /etc/ssl/private

Ora creare il certificato SSL locale di chiave e il file con il comando:

$ sudo openssl req -x509 -nodes -newkey rsa:2048 -keyout tecmint.local.key -out tecmint.local.crt

Diamo un’occhiata a ciò che alcune delle opzioni del comando in realtà stanno per:

  • req-x509 – Questo indica che stiamo utilizzando x509 Certificate Signing Request (CSR).
  • -nodi – Questa opzione indica OpenSSL per saltare la crittografia SSL certificato utilizzando una passphrase. L’idea qui è di consentire che Apache sia in grado di leggere il file senza alcun tipo di intervento da parte dell’utente, il quale non sarebbe possibile se una passphrase è fornito.
  • -newkey rsa:2048 – Questo indica che vogliamo, contemporaneamente, creare una nuova chiave e di un nuovo certificato. Rsa:2048 parte implica che si desidera creare una RSA 2048 bit di chiave.
  • -keyout – Questa opzione consente di specificare dove si desidera memorizzare la chiave privata generata file al momento della creazione.
  • -fuori – L’opzione specifica il punto in cui posizionare il creato certificato SSL.
Locale, per creare Certificato SSL di Apache

Locale, per creare Certificato SSL di Apache

Passo 3: Installare il Locale Certificato SSL autofirmato su Apache

4. Dopo aver generato il file del certificato SSL, ora È il momento di installare il certificato utilizzando il web server Apache impostazioni. Aprire e modificare i /etc/httpd/conf.d/ssl.conf file di configurazione.

$ sudo /etc/httpd/conf.d/ssl.conf

Assicurarsi che si hanno le seguenti linee tra i tag dell’host virtuale.


    ServerAdmin [email protected]
    ServerName www.tecmint.local
    ServerAlias tecmint.local
 
    DocumentRoot /var/www/html
 
    SSLEngine on
    SSLCertificateFile /etc/private/tecmint.local.crt
    SSLCertificateKeyFile /etc/private/tecmint.local.key

Salvare e chiudere il file. Per le modifiche saranno effettuate, riavviare Apache con il comando:

$ sudo systemctl restart httpd

5. Per gli utenti esterni di accedere al server, è necessario aprire la porta 443 attraverso il firewall, come mostrato.

$ sudo firewall-cmd --add-port=443 --zone=public --permanent
$ sudo firewall-cmd --reload

Passo 3:verifica Locale Certificato SSL autofirmato su Apache

Con tutte le configurazioni in luogo, avviare il proprio browser e navigare il tuo indirizzo del server utilizzando l’indirizzo IP del server o il nome di dominio utilizzando il protocollo https.

Per semplificare il test, si può considerare di reindirizzare il protocollo HTTP a HTTPS su il web server Apache. Questo è in modo che ogni volta che si sfoglia il dominio in pianura HTTP, verrà automaticamente reindirizzato a protocollo HTTPS.

Quindi, navigare sul server di dominio o IP

https://domain_name/

Si riceverà un avviso che informa che la connessione non è sicura come mostrato in figura. Questo può variare da un browser all’altro. Come si può immaginare, l’avviso è dovuto al fatto che il certificato SSL non è firmato dal Autorità Di Certificazione e il browser, registri e rapporti che il certificato non può essere attendibile.

Avviso Certificato SSL

Avviso Certificato SSL

Per procedere con il tuo sito web, fare clic su ‘Avanzatescheda, come mostrato sopra:

Procedere Certificato SSL Avvisi

Procedere Certificato SSL Avvisi

Successivamente, aggiungere l’eccezione per il browser.

Conferma Eccezione Di Sicurezza

Conferma Eccezione Di Sicurezza

Infine, ricaricare il browser e osservare che è ora possibile accedere al server, anche se, ci sarà un avviso nella barra dell’URL che il sito non è completamente sicuro per la stessa ragione che il certificato SSL è auto-firmato e non firmato dall’Autorità di certificazione.

Accesso al Sito web Su HTTPS

Accesso al Sito web Su HTTPS

La nostra speranza è che si può ora procedere e creare e installare un certificato SSL autofirmato su Apache web server in localhost CentOS 8.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *