Configurar o Apache com certificado TLS / SSL no Ubuntu 18

TLS (Secure Socket Layer) e SSL (Secure Socket Layer) são usados ​​para proteger a transferência de dados entre cliente e servidor. Esses certificados adicionam uma camada de segurança para que os dados que antes eram enviados na forma de texto sem formatação e pudessem ser analisados ​​por terceiros. Este tutorial levará a criar e ativar certificados TLS / SSL no servidor Apache no Ubuntu 18.04.

Gerá-lo você mesmo significa que você será um assinante e o navegador não verificará a identidade. Também avisará o usuário sobre a validade do certificado. É possível ignorar o certificado. Os sites públicos devem usar um certificado com uma autoridade de certificação confiável.

Pré-requisitos:

  • Servidor Apache configurado e instalado

Etapa 1: gerar certificado

  1. Crie um local de diretório para armazenar o arquivo

        $ mkdir ~ / certificados
$ cd ~ / certificados

2. Gere um CSR e uma chave privada usando o seguinte comando

$ openssl req -x509 -newkey rsa: 4096 -keyout apache.key -out apache.crt -days 365 -nodes

Após executar o comando com sucesso, ele solicitará as informações da solicitação de certificado. Conclua usando as informações apropriadas.

Nome do país (código de 2 letras) [AU]: US
Nome do estado ou província (nome completo) [Some-State]: FL
Nome da localidade (por exemplo, cidade) []: Miami
Nome da organização (por exemplo, empresa) [Minha empresa]: Minha empresa
Nome da unidade organizacional (por exemplo, seção) []:

O nome comum é o seu nome de domínio ou o endereço IP do servidor.

Nome comum (por exemplo, FQDN do servidor ou SEU nome) []: 192.168.2.3
Endereço de e-mail []: [email protected]

3. Agora mova o certificado para a mesma pasta que você criou usando os seguintes comandos

$ mkdir / etc / apache2 / ssl
$ mv ~ / certificados / * / etc / apache2 / ssl /.

4. Terminamos de criar o certificado, agora faremos o certificado funcionar com o Apache.

Etapa 2: configurando o firewall

  1.  Verifique se a porta TCP 443 está aberta. Em vez da porta 80, o SSL usa a porta 443. Usaremos o Uncomplicated Firewall (UFW)
  2. Para habilitar o UFW, use o seguinte comando

$ Sudo ufw enable

  1. Permita as configurações predefinidas do apache para o firewall usando o seguinte comando

$ Sudo ufw permite ‘Apache Full’

  1. Você pode verificar a lista de regras atuais usando o seguinte comando.

Status de $ sudo ufw

A configuração deve ser semelhante a esta:

Para ação de
—                         ——      —-
Apache completo PERMITE em qualquer lugar
OpenSSH PERMITE em qualquer lugar
Apache completo (v6) PERMITE em qualquer lugar (v6)
OpenSSH (v6) PERMITE em qualquer lugar (v6)

  1. Para permitir conexões futuras, permita o OpenSSH

$ Sudo ufw permite ‘OpenSSH’

Etapa 3: configuração do host virtual Apache

  1. Navegue para o diretório de configuração do site padrão do Apache usando o seguinte comando

$ sudo nano /etc/apache2/sites-available/default-ssl.conf


Este arquivo de configuração informa ao servidor onde encontrar o certificado SSL. Deve ficar assim:

ServerAdmin webmaster @ localhost

DocumentRoot / var / www / html

ErrorLog $ {APACHE_LOG_DIR} /error.log
CustomLog $ {APACHE_LOG_DIR} /access.log combinado

SSLEngine ativado

SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

SSLOptions + StdEnvVars

SSLOptions + StdEnvVars


 1. Edite isto: ServerAdmin webmaster @ localhost para isto:

ServerAdmin [email protected]

  1. Adicione isso logo abaixo da linha ServerAdmin:

ServerName ADD_YOUR_IP_OR_DOMAIN_NAME_HERE

  1. Agora, edite estas linhas com nosso local do certificado:

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key


Nosso arquivo deve ficar assim:

ServerAdmin [email protected]
ServerName 203.0.113.122

DocumentRoot / var / www / html

ErrorLog $ {APACHE_LOG_DIR} /error.log
CustomLog $ {APACHE_LOG_DIR} /access.log combinado

SSLEngine ativado

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

SSLOptions + StdEnvVars

SSLOptions + StdEnvVars


  1. Salve o arquivo e feche-o.

Etapa 4: ativar o módulo SSL do Apache

  1. Ative o módulo SSL usando o seguinte comando

$ Sudo a2enmod ssl

  1. Agora ative o site que acabamos de editar:

$ sudo a2ensite default-ssl.conf

  1. Reinicie o Apache:

$ Sudo service apache2 restart

  1. O site agora está seguro, acesse-o usando o seguinte endereço no navegador

https: // YOUR_SERVER_IP

Como o navegador lerá o certificado como inválido, conforme explicado na introdução. Porque o certificado não está assinado. Siga as etapas de acordo com o seu navegador para continuar.

Confira estes 3 principais serviços de hospedagem Linux

FastComet

Preço inicial:
US $ 2,95


Confiabilidade
9,7


Preços
9,5


Amigo do usuário
9,7


Apoio, suporte
9,7


Recursos
9,6

Ler comentários

Visite FastComet

Hostinger

Preço inicial:
US $ 0,99


Confiabilidade
9,3


Preços
9,3


Amigo do usuário
9,4


Apoio, suporte
9,4


Recursos
9.2

Ler comentários

Visitar Hostinger

ChemiCloud

Preço inicial:
US $ 2,76


Confiabilidade
10


Preços
9,9


Amigo do usuário
9,9


Apoio, suporte
10


Recursos
9,9

Ler comentários

Visitar ChemiCloud

Artigos de instruções relacionados

  • Como configurar, vamos criptografar com o Nginx em um Ubuntu 18.04 VPS ou servidor dedicado
    intermediário
  • Como configurar um servidor VSFTPD em um Ubuntu 16.04 VPS ou servidor dedicado
    intermediário
  • Como adicionar SSL grátis no WordPress usando o Let’s Encrypt
    intermediário
  • Como redirecionar todas as postagens do blog de HTTP para HTTPS sem usar um plug-in
    intermediário
  • Como resolver os 10 problemas mais comuns do Magento SSL
    intermediário
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me