-
Generowanie certyfikatu SSL dla WWW
Bezpieczeństwo w obecnych czasach odgrywa dużą role w działaniu portali internetowych. Szyfrowane połączenie pomiędzy serwerem, a klientem jest często niezbędne. Usługi bankowe i inne „ważne” wymagają certyfikatów SSL wydawanych przez autoryzowane centra certyfikacji. Jeśli jednak mamy bloga, albo prosty system logowania/rejestracji do lokalnych zasobów, możemy sami wygenerować sobie certyfikat. Dzięki temu zaoszczędzimy trochę pieniędzy. Operacja taka ma jednak wadę. Nasz certyfikat nie będzie automatycznie akceptowany przez przeglądarki internetowe. Pierwsze (i kolejne jeśli nie zaakceptujemy)wejście na stronę szyfrowaną, będzie obwarowane ostrzeżeniami. Poniżej krótkie how to generowanie certyfikatów.
- Generujemy plik klucza RSA wydając polecenie „openssl genrsa -des3 -out nasza-nazwa.key 1024„ jako root w konsoli
Generating RSA private key, 1024 bit long modulus
…………………………………………………++++++
……..++++++
e is 65537 (0x10001)
Enter PEM pass phrase: / tu podajemy hasło minimum cztero znakowe/
Verifying password – Enter PEM pass phrase:
- Tworzymy plik .csr „openssl req -new -key nasza-nazwa.key -out nasza-nazwa.csr„. Po wydaniu tego polecenia wyświetla się kolejno zapytania o parametry certyfikatu
Country Name (2 letter code) [GB]:PL
State or Province Name (full name) [Berkshire]:Polska
Locality Name (eg, city) [Newbury]:Lodz
Organization Name (eg, company) [My Company Ltd]:Certum CA
Organizational Unit Name (eg, section) []: Certyfikaty SSL
Common Name (eg, your name or your server’s hostname) []:nasza-nazwa.pl
Email Address []: centos[at]centos[dot]com[dot]pl
Please enter the following 'extra’ attributes
to be sent with your certificate request
A challenge password []: /możemy zostawić puste/
An optional company name []: /tu też/
- Wygenerowany klucz będzie wymagał autoryzacji podanym przez nas kodem, tzn. że każdorazowe uruchomienia apache będzie możliwe po wprowadzeniu kodu klucza. Można się tego jednak wystrzec usuwając hasło. Do tego posłużą nam poniższe dwie linijki:
cp nasza-nazwa.key nasza-nazwa.key.org
openssl rsa -in nasza-nazwa.key.org -out nasza-nazwa.key
- Tworzymy nasz samopodpisany certyfikat poniższym poleceniem, gdzie „-days liczba”, oznacza ważność certyfikatu
openssl x509 -req -days 365 -in nasza-nazwa.csr -signkey nasza-nazwa.key -out nasza-nazwa.crt
- Mamy co trzeba. Teraz wystarczy skonfigurować serwer www do pracy z naszym certyfikatem, ale to już w następnym tutorialu. Powodzenia
- Generujemy plik klucza RSA wydając polecenie „openssl genrsa -des3 -out nasza-nazwa.key 1024„ jako root w konsoli
Świat na Apache się nie kończy 🙂 Można liczyć na małe howto uruchamiania certyfikatów SSL dla serwera Nginx?
Czemu nie 🙂 W tym tygodniu powinno się pojawić. Zapraszam
Dzieki za ciekawe informacje
Bardzo dobry poradnik 🙂 Dziękuję
🙂