Hvordan bruke La oss kryptere for å sikre Apache2 på Ubuntu

  • Cornelius Paul
  • 0
  • 3433
  • 1125

Denne korte opplæringen viser studenter og nye brukere hvordan du installerer Apache2 HTTP-server og bruker Let's Encrypt for å sikre den

Ved å bruke sertifikater fra Let's Encrypt vil du kunne beskytte Apache2-webserveren med pålitelige SSL-sertifikater gratis.

Hvis du er student eller ny bruker som leter etter et Linux-system å begynne å lære på, er det enkleste stedet å starte Ubuntu Linux OS…. Det er et flott Linux-operativsystem for nybegynnere og folk som ønsker enklere Linux-distribusjon å bruke ...

Ubuntu er et åpen kildekode Linux-operativsystem som kjører på stasjonære datamaskiner, bærbare datamaskiner, servere og andre enheter ...

Når du bruker Ubuntu, vil du oppdage at Linux ikke er så annerledes enn Windows og andre operativsystemer på så mange måter, spesielt når det gjelder å bruke systemet for å få jobben gjort ...

Både Ubuntu- og Windows-systemene lar deg være produktiv, enkel å bruke, pålitelig og lar deg installere og kjøre tusenvis av programmer fra spill til programvarepakke for enkeltpersoner og bedrifter..

For å installere Apache2 og sikre den med La oss gratis SSL-sertifikater, følg trinnene nedenfor:

Følg trinnene nedenfor når du er klar:

Trinn 0: Få ditt domenenavn

Let's Encrypt fungerer med gyldig domene og en fungerende server som domenet peker på ... Dette oppsettet forutsetter at domenenavnet ditt heter eksempel.com og peker på serveren din med IP-adresse 192.168.1.2

Ikke glem å også sørge for det www CNAME peker på domenenavnet…. Skal se ut som noe nedenfor:
<

eksempel.com A ==========> 192.168.1.2 www CNAME ===========> eksempel.com 

Trinn 1: Installer Apache2 HTTP Server

Nå som du har et gyldig domene og peker på riktig server-IP-adresse, fortsett nedenfor for å konfigurere La oss kryptere ... .

Installer først Apache2-serveren ... For å gjøre det, kjør kommandoene nedenfor:

sudo apt oppdater sudo apt installer apache2

Etter installasjon av Apache2 kan kommandoene nedenfor brukes til å stoppe, starte og aktivere Apache2-tjenesten til alltid å starte opp med serverstøvlene..

sudo systemctl stopp apache2.service sudo systemctl start apache2.service sudo systemctl aktiver apache2.service 

For å teste Apache2-oppsett, åpne nettleseren din og bla til serverens vertsnavn eller IP-adresse, og du bør se Apache2s standard testside som vist nedenfor ... .

Når du ser det, fungerer Apache2 som forventet ...

http: // localhost

Trinn 2: Konfigurer Apache2 med domenet ditt

Nå som Apache2 er installert, gå og konfigurer det med domenet ditt, slik at når brukere skriver inn domenenavnet ditt, skal Apache2-serveren svare ...

For å gjøre det, opprett en grunnleggende HTML-fil i Apache2-rotkatalogen med et eksempel på innhold nedenfor:

sudo mkdir /var/www/html/example.com

Så inne i eksempel.com mappe, opprett en fil som heter index.html med innholdet nedenfor:

sudo nano /var/www/html/example.com/index.html

Kopier innholdet nedenfor til filen og lagre ...

   Eksempel.com testside   

Suksess! Example.com fungerer

lagre filen og avslutte.

Kjør deretter kommandoene nedenfor for å gi Apache2-bruker tilgang til katalogen ...

sudo chown -R www-data: /var/www/html/example.com

Når du er ferdig, oppretter du Apache2-serverblokk for eksempel.com-domenet ... For å gjøre det, kjør kommandoene nedenfor for å opprette en ny konfigurasjonsfil for eksempel.com-domenet ...

Filen blir kalt eksempel.com.conf

sudo nano /etc/apache2/sites-available/example.com.conf

Kopier og lagre innholdet nedenfor i filen og lagre ...

 ServerAdmin [email protected] ServerName example.com ServerAlias ​​www.example.com DocumentRoot /var/www/html/example.com ErrorLog $ APACHE_LOG_DIR /example.com-error.log CustomLog $ APACHE_LOG_DIR /exempel.com- access.log kombinert 

Lagre filen og avslutt

Nå er konfigurasjonsfilen for eksempel.com opprettet, kjør kommandoene nedenfor for å aktivere den ...

sudo a2ensite eksempel.com.conf

Nettstedet skal nå være aktivert og klart til bruk ... men foreløpig viser det bare det grunnleggende HTML-innholdet vi opprettet ovenfor ...

Trinn 3: Installer og konfigurer La oss kryptere

Nå som Apache2-nettstedet vårt er aktivert og klart til bruk, kjører du kommandoene nedenfor for å installere og konfigurere Let's Encrypt for å sikre Apache2-nettstedet ...

Første installasjon Certbot... Certbot er et fullt utstyrt og brukervennlig verktøy som kan automatisere oppgavene for å skaffe og fornye Let's Encrypt SSL-sertifikater ...

For å installere det, kjør kommandoene nedenfor:

sudo apt installer certbot

Etter å ha installert Certbot, oppretter du en fil for Let's Encrypt til Webroot-plugin for å validere domenet vårt i $ webroot-path /. velkjent / acme-utfordring katalog ... .

For å gjøre det, opprett katalogen og gi Apache2 tilgang til den ...

sudo mkdir -p /var/lib/letsencrypt/.wellkjent sudo chgrp www-data / var / lib / letsencrypt sudo chmod g + s / var / lib / letsencrypt

Deretter oppretter du en kjent utfordringsfil med konfigurasjonene nedenfor ...

sudo nano /etc/apache2/conf-available/well-known.conf

Kopier deretter og lim inn innholdet nedenfor i filen og lagre ...

Alias ​​/.well-known/acme-challenge/ "/var/lib/letsencrypt/.well-known/acme-challenge/"  Tillat Overstyr Ingen Alternativer MultiViews Indekser SymLinksIfOwnerMatch Inkluderer NoExec Krev metode FÅ POST-ALTERNATIVER 

Lagre filen og avslutt

Trinn 4: Få ditt gratis sertifikat

På dette tidspunktet skal domenet ditt peke til serverens IP ... Apache2 HTTP-server installert og konfigurert og Certbot installert klar til å skaffe sertifikatet ditt ...

Før du ber om et gratis sertifikat, åpner du example.com for å aktivere Apache2-konfigurasjoner og moduler ved å kjøre kommandoene nedenfor ...

Kommandoene nedenfor aktiverer Apache2 SSL, overskrifter, HTTPS / 2 og den velkjente konfigurasjonsfilen vi opprettet ovenfor ...

sudo a2enmod ssl sudo a2enmod headers sudo a2enmod http2 sudo a2enconf velkjent

Etter at du har aktivert modulene og konfigurasjonsfilen ovenfor, start Apache2-serveren på nytt ... For å gjøre det, kjør kommandoene nedenfor

sudo systemctl start apache2 på nytt

På dette punktet er alt klart, og du er klar til å skaffe sertifikatet ditt ... For å gjøre det, kjør kommandoene nedenfor:

sudo certbot certonly --agree-tos --email [email protected] --webroot -w / var / lib / letsencrypt / -d example.com -d www.example.com

Let's Encrypt skal koble til, validere domenet og serveren din, og installer deretter domenesertifikatet ... Hvis alt lykkes, bør du se en lignende melding som nedenfor:

VIKTIGE MERKNADER: - Gratulerer! Sertifikatet og kjeden din er lagret på: /etc/letsencrypt/live/example.com/fullchain.pem Nøkkelfilen din er lagret på: /etc/letsencrypt/live/example.com/privkey.pem Certet ditt utløper den 2019-08-18. For å få en ny eller justert versjon av dette sertifikatet i fremtiden, bare kjør certbot igjen. For ikke-interaktivt å fornye * alle * sertifikatene dine, kjør "certbot fornye" - Hvis du liker Certbot, kan du vurdere å støtte vårt arbeid ved å: Donere til ISRG / Let's Encrypt: https://letsencrypt.org/donate Donere til EFF: https://eff.org/donate-le 

På dette tidspunktet har du et sertifikat. Gå nå og legg det til Apache2-konfigurasjonen for eksempel.com-domene ...

Først, la oss generere et Diffie-Hellman-nøkkelutvekslingssertifikat (DH) -sertifikat for å sikkert utveksle kryptografiske nøkler ... For å gjøre det, kjør kommandoene nedenfor for å generere et sertifikat med 2048 bit ...

sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

Deretter åpner du din eksempel.com.conf konfigurasjonsfil og gjør den slik at den ser ut som den nedenfor:

sudo nano /etc/apache2/sites-available/example.com.conf

Konfigurer filen slik at den ser ut som den nedenfor

 ServerName example.com ServerAlias ​​www.example.com Redirect permanent / https://example.com/   ServerName example.com ServerAlias ​​www.example.com DocumentRoot /var/www/html/example.com Protokoller h2 http: /1.1  Viderekobling permanent / https://eksempel.com/  ErrorLog $ APACHE_LOG_DIR /exempel.com-error.log CustomLog $ APACHE_LOG_DIR /eksempel.com-access.log kombinert SSLEngine På SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile / etc / letsencrypt / live / example.com / privkey.pem SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem" SSLCipherSuite EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH SSLProtocol All -SSvv-SLV2-S. 1 SSLCompresjon av SSLUseStapling på 

Deretter må du konfigurere en serverbuffer for OCSP-statusinformasjonen. Det beste stedet for dette vil være i Apache SSL-konfigurasjonsfilen.

sudo nano /etc/apache2/mods-available/ssl.conf

Denne filen inneholder alle alternativene som Apache bruker for SSL. Et ekstra alternativ SSLStaplingCache må legges til denne filen som nedenfor.

# Angi plasseringen til SSL OCSP stifteminne SSLStaplingCache shmcb: / tmp / stapling_cache (128000) 

SSLStaplingCache-direktivet definerer plasseringen for hurtigbufferen og en størrelsesverdi for OCSP-hurtigbufferen.

Lagre endringene dine ovenfor, og start Apache2 på nytt for at innstillingene ovenfor skal tre i kraft ...

sudo systemctl start apache2 på nytt

For å sette opp en prosess for automatisk å fornye sertifikatene, legg til en cron-jobb for å utføre fornyelsesprosessen.

sudo crontab -e

Deretter legger du til linjen nedenfor og lagrer.

0 1 * * * / usr / bin / certbot fornye &> / dev / null

Cron-jobben vil forsøke å fornye 30 dager før den utløper

For å teste fornyelsesprosessen kan du bruke certbot -dry-run bytte om:

sudo certbot fornye - tørk

Det er det! Gratulerer! Du har konfigurert Apache2 for Let's Encrypt gratis SSL / TLS på Ubuntu 16.04 | 18.04




Ingen har kommentert denne artikkelen ennå.

En samling nyttig informasjon om Linux-operativsystemet og ny teknologi
Nye artikler, praktiske tips, detaljerte anmeldelser og guider. Føl deg hjemme i Linux-operativsystemets verden