Jak skonfigurować SSL na serwerze Lighttpd

Jak skonfigurować SSL na serwerze Lighttpd

Wszystkie witryny działające z SSL są używane protokoły HTTPS na domyślnym porcie 443. SSL zapewnia bezpieczną komunikację danych poprzez szyfrowanie danych między serwerem a klientem. W naszych wcześniejszych artykułach opisaliśmy na temat instalacji LightTPD i tworzeniu wirtualnych hostów w Centos/Rhel Systems. Ten artykuł pomoże Ci skonfigurować SSL na serwerze Lighttpd. W tym przykładzie używamy certyfikatu podpisanego.

Jeśli szukasz skonfigurowania SSL w APACHE/HTTPD, musisz do tego artykułu.

Krok 1: Utwórz żądanie podpisywania certyfikatu (CSR)

Aby stworzyć certyfikat SSL, pierwszym wymogiem jest utworzenie klucza prywatnego i CSR. CSR to plik, który zawiera wszystkie szczegóły dotyczące domeny, w tym klucz publiczny. Najpierw utwórz katalog, gdzie utworzyć CSR i klucz.

# mkdir/etc/lighttpd/ssl/ # cd/etc/lighttpd/ssl/ 

Teraz utwórz CSR i plik klucza z następującym poleceniem. Zmień nazwę plików przykład.com.klucz I przykład.com.CSR Zgodnie z twoimi domenami. To polecenie poprosi o wprowadzenie informacji o Twojej domenie. Przeczytaj więcej o tworzeniu CSR.

# Openssl req -new -newkey rsa: 2048 -nodes -keyout przykład.com.przykład klucza.com.CSR 
Generowanie 2048 -bitowego klucza prywatnego RSA… +++… +++ pisanie nowego klucza prywatnego do „przykładu.com.Klucz '----- Zaraz zostaniesz poproszony o wprowadzenie informacji, które zostaną włączone do Twojego żądania certyfikatu. To, co zamierzasz wejść, to tak zwana nazwa wyróżniająca lub DN. Istnieje sporo pól, ale możesz zostawić puste pola na niektórych polach, jeśli wejdziesz, będzie wartość domyślna.', pole pozostanie puste. ----- Nazwa kraju (2 -literowa kod) [XX]: w nazwie stanu lub prowincji (pełna nazwa) []: Nazwa lokalizacji Delhi (np. Miasto) [Domyślne miasto]: Nazwa organizacji Delhi (np. Firma) [Domyślna firma Ltd]: TECADMIN INC. Nazwa jednostki organizacyjnej (np. Sekcja) []: Web Common Name (np. Nazwa lub nazwa hosta serwera) []: Przykład.COM Adres e -mail []: [chroniony e -mail] Wprowadź następujące atrybuty „dodatkowe”, które mają zostać wysłane z certyfikatem żądanie hasła do wyzwania []: [zostaw pustą nazwę firmy []: [zostaw puste] 

Krok 2: żądanie certyfikatu z CA

Po utworzeniu CSR poproś o certyfikat SSL od dowolnych dostawców certyfikatów, takich jak Geotrust, Comodo, DigiCert lub Godaddy itp.

lub stwórz samodzielnie podpisany certyfikat do użytku wewnętrznego. Nie zalecamy tego dla miejsc produkcyjnych.

# Openssl x509 -req -Days 365 -in Przykład.com.Przykład CSR -SIGNKEY.com.przykład klucza.com.crt 

Otrzymasz utworzony plik certyfikatu w bieżącym katalogu pod nazwą przykład.com.crt. Teraz utwórz plik PEM, łącząc plik klucza i certyfikat w jednym pliku

# Przykład CAT.com.kluczowy przykład.com.CRT> Przykład.com.pem 

Krok 3: Konfiguracja VirtualHost z SSL

Edytuj plik konfiguracyjny lighttpd /etc/lighttpd/lighttpd.conf i dodaj następujące wartości.

$ Server [„Socket”] == ”: 443” SSL.silnik = "enable" SSL.pemfile = "/etc/lighttpd/ssl/tecadmin.internet.PEM " # SSL.ca-file = "/etc/lighttpd/ssl/ca_issing.serwer CRT ".name = "Site1.tecadmin.Serwer netto.Document-Root = "/Sites/Vhosts/Site1.tecadmin.Serwer netto/publicznego ”.errorLog = "/var/log/lighttpd/site1.tecadmin.internet.błąd.log "AccessLog.filename = "/var/log/lighttpd/site1.tecadmin.internet.dostęp.dziennik"  

Krok 4: Sprawdź konfigurację i uruchom ponownie lighttpd

Sprawdź składnię pliku konfiguracyjnego przed uruchomieniem serwisu Lighttpd.

# lighttpd -t -f/etc/lighttpd/lighttpd.Składnia konf. OK 

Jeśli stwierdziłeś, że cała składnia jest w porządku, uruchommy ponownie usługę

# Service Lighttpd restart