Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

Содержание
  1. Установка SSL сертификата на nginx
  2. Подготовка к установке
  3. Установка сертификата
  4. Установка ssl сертификата Apache от Lets Encrypt
  5. Установка SSL сертификата Lets Encrypt в Apache
  6. Шаг 1. Установка клиента Lets Encrypt
  7. Шаг 2. Настройка Apache
  8. Шаг 3. Получение SSL сертификата
  9. Шаг 4. Автопродление сертификата
  10. Выводы
  11. Как включить SSL и протокол HTTPS на связке Apache2 + Nginx proxy
  12. Включаем ssl на nginx и apache2
  13. Создаем конфигурационный файл для вашего сайта
  14. Создаем конфигурационный файл Apache2 с поддержкой ssl на nginx
  15. Порядок установки SSL сертификата (Apache)
  16. Как установить ssl сертификат на сервер Apache:
  17. Добавляем промежуточный сертификат, подтверждающий корректность цепочки
  18. Установка сертификата SSL на Ubuntu с Apache
  19. Шаг 1 — Установить необходимые программы зависимости для сервера
  20. Шаг 2 — Установка клиента Let’s Encrypt
  21. Шаг 3 — Получение и установка SSL сертификата
  22. Шаг 4 — Установка автообновления
  23. Вывод
  24. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx)
  25. Для установки SSL Сертификата необходимо:
  26. Установка SSL Сертификата — ISPMANAGER
  27. Установка SSL Сертификата — APACHE 2
  28. Установка SSL Сертификата — NGINX

Установка SSL сертификата на nginx

Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

В зависимости от того, какие данные предоставил центр сертификации клиенту, установку можно разбить на несколько пунктов:

  1. У вас есть приватный ключ, а также цепочка сертификатов (сам SSL сертификат + промежуточный + корневой сертификаты). Обычно это 2 файла с расширениями key (приватный ключ) и crt (цепочка сертификатов)
  2. У вас есть приватный ключ, сам SSL сертификат, а также цепочка сертификатов (промежуточный+корневой). Обычно это файлы с расширениями key (приватный ключ) и 2 файла с расширением crt (сертификат и цепочка сертификатов соответственно)
  3. У вас есть приватный ключ, сам SSL сертификат, а также промежуточный и корневой сертификат т.е. 4 элемента по отдельности. Обычно это файлы с расширениями key и 3 файла с расширением crt.
  4. У вас есть сертификат в другом формате, например pfx

Помимо этого может быть файл с запросом на сертификат, обычно в формате csr

Приступим к разбору каждого пункта

Как происходит Установка SSL сертификата на nginx

Подготовка к установке

Наилучший вариант т.к. потребуется только указать эти данные в конфигурации nginx и перезапустить его.

Установка сертификата

Будем считать, что приватный ключ имеет имя private.key, а цепочка сертификатов CAbundle.crt

Создадим директорию ssl в nginx:

[root@server ~]# mkdir /etc/nginx/ssl

Далее скопируйте файл приватного ключа и цепочку сертификатов в директорию /etc/nginx/ssl/

[root@server ~]# mv private.key CAbundle.crt /etc/nginx/ssl

После этого откройте файл конфигурации виртуального хоста nginx в редакторе и измените значения строк ssl_certificate и ssl_certificate_key

Например (вариант при использовании LetsEncrypt:

Было:

ssl_certificate /etc/letsencrypt/live/site.ru/fullchain.pem;ssl_certificate_key /etc/letsencrypt/live/site.ru/priey.pem;

Стало:

ssl_certificate /etc/nginx/ssl/private.key;ssl_certificate_key /etc/nginx/ssl/CAbundle.crt;

Не забудьте про точку с запятой (;) в конце каждой из строк

Сохраните файл и перезагрузите nginx

[root@server ~]# systemctl restart nginx

Установка ssl сертификата Apache от Lets Encrypt

Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

В самом начале развития интернета все данные между сайтом и компьютером пользователя передавались открыто по протоколу HTTP, без шифрования, а это означает, что любой пользователь, находящийся между сервером и компьютером может прочитать эти данные или даже изменить. По такой схеме даже сейчас работает много сайтов. Но в нашем мире это не безопасно, поэтому был разработан протокол HTTPS, который позволяет шифровать данные для передачи между устройствами.

Для шифрования данных в этом протоколе используются сертификаты SSL.

Сейчас HTTPS набирает большую популярность, такие компании, как Google пытаются заставить все больше сайтов интернета использовать SSL для защиты своих данных и организации более безопасного соединения.

С другой стороны появился сервис Lets Encrypt, который позволяет получить SSL сертификат каждому полностью бесплатно. В этой статье мы рассмотрим как выполняется установка ssl сертификата Apache от Lets Encrypt.

Установка SSL сертификата Lets Encrypt в Apache

Я буду предполагать, что Apache у вас уже установлен и настроен для работы по протоколу http. Если это не так посмотрите статью установка и настройка Apache. Перед тем как переходить к самой настройке веб сервера нам нужно получить ssl сертификат, а для этого нужно установить клиент сервиса в систему.

Шаг 1. Установка клиента Lets Encrypt

Мы будем выполнять установку клиента Lets Encrypt из официальных репозиториев. Официальный клиент от Lets Encrypt называется certbot, в репозиториях Ubuntu 16.04 есть упрощенная версия – Letsencrypt. Нам полностью хватит ее функциональности. Для установки выполните команды:

sudo apt update
$ sudo apt install python-letsencrypt-apache

После этого клиент будет готов к использованию.

Шаг 2. Настройка Apache

Если Apache настроен на работу по http, то перед тем как идти дальше, должна быть выполнена настройка ssl apache. Нам нужно активировать модуль ssl и включить использование ssl по умолчанию.

Для активации модуля наберите:

sudo a2enmod ssl

Для использования SSL по умолчанию включаем конфигурационный файл:

sudo a2ensite default-ssl.conf

Осталось перезапустить веб-сервер для применения изменений:

sudo systemctl restart apache2

Шаг 3. Получение SSL сертификата

Установка ssl сертификата с помощью клиента Lets Encrypt выполняется очень просто. Клиент автоматически запросит и установит новый сертификат для принадлежащего вам домена.

Чтобы получить сертификат для одного домена, достаточно передать этот домен в параметрах команды:

 sudo letsencrypt –apache -d example.com

Если нужно сделать сертификат действительным для нескольких доменов или субдоменов вы можете передать их в дополнительных параметрах. Первое доменное имя будет основным, поэтому рекомендуется передавать первым домен верхнего уровня, а уже потом субдомены:

sudo letsencrypt –apache -d example.com -d www.example.com

Дальше нужно будет ввести несколько настроек для сертификата, сначала укажите адрес электронной почты, который будет использоваться для восстановления утерянного ключа или отправки уведомлений:

Затем примите лицензионное соглашение Lets Encrypt:

Утилита сама выполнит настройку веб-сервера Apache, вам только нужно будет выбрать надо ли разрешать http трафик или сразу перенаправлять все на https. Безопаснее и более правильно перенаправлять весь входящий трафик на https.

Когда установка SSL сертификата Apache ubuntu будет завершена, вы найдете созданные файлы сертификатов в папке /etc/letsencrypt/live. В этой папке будут четыре файла:

  • cert.pem – ваш сертификат домена;
  • chain.pem – сертификат цепочки Let's Encrypt;
  • fullchain.pem – cert.pem и chain.pem вместе;
  • priey.pem – секретный ключ вашего сертификата.

Теперь вы можете зайти на сайт по https. Чтобы проверить как работает SSL и правильно ли выполнена установка ssl сертификата на сайт, вы можете открыть в браузере такую ссылку:

https://www.ssllabs.com/ssltest/analyze.html?d=example.com&latest

Шаг 4. Автопродление сертификата

Настройка ssl Apache завершена. Но есть один минус, все сертификаты, полученные от Lets Encrypt действительны только на протяжении 90 дней и рекомендуется продлевать и срок действия каждые 60 дней. Клиент letsecnrypt имеет команду renew, которая позволяет проверить установленные сертификаты и обновить их если до истечения срока осталось меньше 30 дней.

Чтобы запустить процесс обновления для всех настроенных доменов выполните:

sudo letsencrypt renew

Если сертификат был выдан недавно, то команда проверит его дату истечения и выдаст сообщение, что продление пока не требуется. Если вы создали сертификат для нескольких доменов, то в выводе будет показан только основной домен. Но обновление будет актуально для всех.

Самый простой способ автоматизировать этот процесс – добавить вызов утилиты в планировщик corn. Для этого выполните команду:

crontab -e

Затем, в открывшемся текстовом редакторе добавьте строку и сохраните изменения:

30 2 * * 1 /usr/bin/letsencrypt renew >> /var/log/le-renew.log

Таким образом, мы создали задачу, которая будет выполнять команду обновления каждый понедельник, в 2:30 утра. Информация про результат выполнения будет сохранятся в файл /var/log/le-renewal.log.

Выводы

В этой статье мы рассмотрели как выполняется установка ssl сертификата apache lets encrypt. Это поможет защитить ваш сайт от MITM атак, подслушивания и модификации трафика, а также благодаря тенденциям поощрения перехода на https может положительно сказаться на росте трафика.

Источник: https://losst.ru/ustanovka-ssl-sertifikata-apache-ot-lets-encrypt

Как включить SSL и протокол HTTPS на связке Apache2 + Nginx proxy

Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

С некоторых пор google рекомендует переход на защищенный протокол https, это не всегда обязательно, и требуется только для страниц содержащих формы для введения конфиденциальных данных.

Еще очень много сайтов продолжает использовать незащищенный протокол, и возможно кому то пригодится информация по внедрению ssl.

Информация предоставлена связки серверов где Apache2 backend, а Nginx frontend.

Включаем ssl на nginx и apache2

Я не стал разбивать конфиг nginx на отдельные файлы, чтобы вы не путались, а выложил полный . В нем включено два блока server. Первый блок оставляет поддержку работы сайта на 80 порту. Второй включает поддержку ssl и http2 и работает на 443 порту. Если у вас еще нет сервера nginx — прочитайте как установить его установить

Создаем конфигурационный файл для вашего сайта

sudo nano /etc/nginx/conf.d/mysite.conf

Вставим написанный ниже конфиг и сохраним.

# 2 Блока server, если вы вдруг планируете пользоваться http на 80 порту.# Кэширование статикиmap $sent_http_content_type $expires { default off; ~css max; ~javascript max; ~image max; ~font-* max; ~video max; ~zip max; ~gz max; ~txt max; }expires $expires; server {listen 80; server_name ваш-сайт.рф; root /home/troyan/www; index index.php index.html; gzip on;gzip_min_length 128;gzip_http_version 1.1;gzip_buffers 128 32k;gzip_types text/css text/javascript text/xml text/plain text/x-component application/javascript application/x-javascript application/json application/xml application/rss+xml application/atom+xml font/truetype font/opentype application/vnd.ms-fontobject image/svg+xml;gzip_static on; gzip_proxied expired no-cache no-store private auth;gzip_disable “msie6”;gzip_vary on; location / { proxy_pass http://127.0.0.1:88; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; }} server {# Включаем поддержку ssl на 443 порту и новый протокол HTTP2 listen 443 ssl http2; server_name ваш-сайт.рф;# Директория в которой находится сайт root /home/troyan/www;# Индексные файлы. index.php – нужен для работы php index index.php index.html; # Включаем ssl ssl on;# Добавляем сертификаты. Бесплатный можно создать себе с помощью letsencrypt ssl_certificate /etc/letsencrypt/live/wp.playserver.net/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/wp.playserver.net/priey.pem; ssl_trusted_certificate /etc/letsencrypt/live/wp.playserver.net/chain.pem;# Данный ключ генерируется отдельно. Нужен чтобы заработал Forward Secrecy. ssl_dhparam /etc/letsencrypt/live/wp.playserver.net/dhparam.pem;# Включаем кэширование ssl ssl_session_cache shared:SSL:10m;# Время кэширования ssl ssl_session_timeout 10m; ssl_prefer_server_ciphers On; ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS'; ssl_stapling on; ssl_stapling_verify on; ssl_buffer_size 4k; resolver 77.88.8.8 77.88.8.1 valid=60s; resolver_timeout 5s; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Включаем сжатие gzip nginxgzip on;gzip_min_length 128;gzip_http_version 1.1;gzip_buffers 128 32k;gzip_types text/css text/javascript text/xml text/plain text/x-component application/javascript application/x-javascript application/json application/xml application/rss+xml application/atom+xml font/truetype font/opentype application/vnd.ms-fontobject image/svg+xml;gzip_static on; gzip_proxied expired no-cache no-store private auth;gzip_disable “msie6”;gzip_vary on; location / { proxy_pass http://127.0.0.1:88; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } }

Теперь переходим к настройке apache2. В моем случае apache2 v2.4.
Возможно сервер у вас не установлен и вы делаете все впервые. Вам нужно установить apache2

apt install apache2 libapache2-mod-php7.0

И уже после этого перейти к редактированию файла apache2.conf
Открываем:

sudo nano /etc/apache2/apache2.conf

Вставляем в самое начало файла:

ServerName 127.0.0.1

Сохраняем.Так же нужно прописать порт на котором будет «висеть» apache.

Открываем:

sudo nano /etc/apache2/port.conf

находим строку listen 80 меняем ее на

Listen 88

Сохраняем.

  Работа в терминале: Полезные Команды для Linux OS

Создаем конфигурационный файл Apache2 с поддержкой ssl на nginx

nano /etc/apache2/sites-available/my-site.ru

Редактируем написанное ниже

ServerName ваш-сайт.рф #Директория в которой находится сайт DocumentRoot /путь/к папке/с сайтом/ ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined RewriteEngine On php_admin_flag engine on Options -ExecCGI -Indexes +FollowSymLinks AllowOverride All Require all granted

Сохраняем.

Устанавливаем модуль rpaf последней версии с гихаба, а так же установим утилиты нужные для распаковки и компиляции модуля.

sudo apt install unzip build-essential apache2-dev

Загружаем архив

wget https://github.com/gnif/mod_rpaf/archive/stable.zip

Распаковываем

unzip stable.zip

Переходим в папку распакованного исходника

cd mod_rpaf-stable

Компилируем

make

Устанавливаем

make install

Все модуль установлен. Далее создадим файлы с кофигурацией и активируем его

sudo nano /etc/apache2/mods-available/rpaf.load

Вставим в этот файл путь к загрузке модуля

LoadModule rpaf_module /usr/lib/apache2/modules/mod_rpaf.so

Сохраним.
Создадим конфигурационный файл модуля rpaf

sudo nano /etc/apache2/mods-available/rpaf.conf

Вставим в него

RPAF_Enable On RPAF_Header X-Real-Ip RPAF_ProxyIPs 127.0.0.1 RPAF_SetHostName On RPAF_SetHTTPS On RPAF_SetPort On

Сохраним. И активируем модуль.

sudo a2enmod rpaf

Включаем сайт:

sudo a2ensite my-site.ru

Назначаем права для директории в которой расположен ваш сайт.

chown -R www-data:www-data /путь/к сайту/

Далее перезагружаем apache и nginx

systemctl restart apache2systemctl restart nginx

Проверяем работу кофига. Вопросы пишем в комментарии.

  Запуск 32-х битных приложений в 64-х битной системе Ubuntu OS Linux

Источник: https://neoblogs.net/2017/07/08/kak-vklyuchit-ssl-i-protokol-https-na-svyazke-apache2-nginx/

Порядок установки SSL сертификата (Apache)

Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

SSL-сертификаты применяются для обеспечения безопасного соединения и передачи данных в зашифрованном виде.

Сертификаты выдаются сертификационными центрами и представляют собой файл сертификата, выпущенного для определенного доменного имени, и приватного ключа.

Также необходимы промежуточные сертификаты в случае если файлы, упомянутые ранее, были сгенерированы не корневым центром сертификации.

Также возможно использование сертификатов, сгенерированных самостоятельно на Linux сервере. Однако, браузер пользователя при доступе к сайту в этом случае будет выдавать предупреждение о недоверенном сертификате.

SSL сертификаты чаще всего устанавливаются на веб- и почтовые сервера. В рамках данного материала будет рассмотрена установка сертификата на веб-сервер Apache для обеспечения возможности работы сайта по защищенному протоколу https

Как установить ssl сертификат на сервер Apache:

1. Чтобы установить на сервер сертификат необходимо подключиться к нему по протоколу SSH от имени пользователя root;

2. Файлы сертификатов могут размещаться в любом каталоге, часто их размещают в  /etc/apache2/ssl.

Переходим в /etc/apache2 и создаем директорию

cd /etc/apache2

mkdir ssl

3.Создаем файлы сертификата, приватного ключа и промежуточного сертификата и помещаем в них содержимое аналогичных файлов, полученных от центра сертификации (или сгенерированных на сервере)

mcedit /etc/apache2/ssl/example.com.crt

Содержимое сертификата выглядит примерно следующим образом:

——BEGIN CERTIFICATE——
MIIFEDCCA/igAwIBAgISA+1wB7/BBdk7NHpfWRpapqMA0GCSqGSIb3DQEBCwUA
MEoxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBmNyeXB0MSMwIQYDVQQD
ExpMZXQncyBmNyeXB0IEF1dGhvcml0eSBYMzAeFw0xNzAxMjkwNjEwMDBaFw0x
NzA0MjkwNjEwMDBaMCExHzAdBgNVBAMTFnJlbW90ZS10ZWNoLXN1cHBvcnQucnUw
ggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQChoT+eOaGZXNtkoPLe6BNJ
d2gQqeTP1n8n2GRcJE7gKgduglfs1YfvE3CtoMYEm6veKKvE8AGox0USUPuM8S
——END CERTIFICATE——

SHIFT+INS чтобы вставить содержимое
F2 чтобы сохранить
Выходим нажимая ESC

Аналогичным образом создаем файл приватного ключа

mcedit /etc/apache2/ssl/example.com.key

Пример содержимого файла:
——BEGIN PRIVATE KEY——
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQChoT+eOaGZXNtk
oPLe6BNJd2gQqeTP1n8n2GRcJE7gKgduglfs1YfvE3CtoMYEm6veKKvE8AGox0
USUPuM8SRDeo4kJ7tAaQC1Ss8B6Dj57EKTJ+Jw+m+SzJEyfs3inAmrwKhR1KjRUe
SzsEgsralTZSK1uvoxPaKTsqPshs5oK3ZeTwzIR+keHbQUkxNyhKEM4j+dOFrykb
NLkJDABDzknmjodTr6fEgA5D99AAj/aWxaaOch8NxLQS60EasgdGFhIBZ/xACNdM
zIP3mn5WValj5yBOeX61f2qy0jy8RcwHMJbiA3IEw6oVVi+iTO6kgHrwhULCWJ8T
——END PRIVATE KEY——

Добавляем промежуточный сертификат, подтверждающий корректность цепочки

mcedit /etc/apache2/ssl/intermediate.crt

Пример промежуточного сертификата:
——BEGIN CERTIFICATE——
MIIEkjCCA3qgAwIBAgIQCgQgAAAVOFc2oLheynCDANBgkqhkiG9w0BAQsFADA/
MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
DkRTVCBSb290IENBIFgzMB4XDTE2MDMxNzE2NDA0NloXDTIxMDMxNzE2NDA0Nlow
SjELMAkGA1UEBhMCVVMxFjAUBgNVBAoTDUxldCdzIEVuY3J5cHQxIzAhBgNVBAMT
GkxldCdzIEVuY3J5cHQgQXV0aG9yaXR5IFgzMIIBIjANBgkqhkiG9w0BAQEFAAOC
——END CERTIFICATE——

4. Что того чтобы работа веб-сервера по защищенному соединению необходимо, что был включен модуль apache2 SSL

Просмотреть включен ли модуль можно выполнив следующую команду:

apache2ctl -M | grep ssl

Если вывод не пустой — модуль активирован. Если в выводе ничего нет включаем модуль:

a2enmod ssl

После выполнения команды появляется сообщение «Enabling module ssl».

5. Переходим в каталог, в котором размещаются конфигурационные файлы сайтов — cd /etc/apache2/sites-available и находим конфигурационный файл сайта, подключение к которому по https настраиваем — в данном случае — example.com.conf

6. Создаем копию конфигурационного файла сайта и вносим в него коррективы

cp example.com.conf ssl-example.com.conf

6.1 В строке VirtualHost указываем порт по которому будет осуществляться подключение при работе по https — меняем 80 (значение для http) на 443

6.2 В качестве ServerName указываем имя сайта example.com

6.3 Приводим файл к следующему виду, указывая в нем полные пути к сертификату, приватному ключу и сертификату промежуточному SSLCertificateFile SSLCertificateKeyFile и SSLCACertificateFile

ServerAdmin info@example.com
ServerSignature On
ServerName example.com
AddDefaultCharset utf-8
CustomLog /var/log/apache2/logs/example.com/access.

log combined
LogLevel error
SuexecUserGroup user user
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/example.com.crt
SSLCertificateKeyFile /etc/apache2/ssl/example.com.

key
SSLCACertificateFile /etc/apache2/ssl/intermediate.

crt
SSLProtocol All -SSLv2 -SSLv3
SSLCipherSuite kEECDH+AES128:kEECDH:kEDH:-3DES:kRSA+AES128:kEDH+3DES:DES-CBC3-SHA:!RC4:!aNULL:!eNULL:!MD5:!EXPORT:!LOW:!SEED:!CAMELLIA:!IDEA:!PSK:!SRP:!SSLv2 SSLCompression off

SSLHonorCipherOrder on

DocumentRoot «/home/admin/example.com/www/»
……

7. Активируем сайт:

a2ensite ssl-example.com.conf

Фактически при выполнении команды создается символьная ссылка /etc/apache2/sites-availible/ssl-example.com.conf /etc/apache2/sites-enabled/

8. Перезапускаем веб-сервер для того чтобы изменения вступили в силу:

service apache2 restart

или (если сервис работает под runit)

sv t apache2

9. Проверяем статус

service apache2 status

или

sv s apache2

Если никаких ошибок не наблюдается — можно проверять доступность сайта по https. Также следует проверить корректность установки сертификата при помощи одного из онлайн-сервисов, предоставляющих подобную возможность.

На этом с вопросом о том, как установить SSL сертификат на сервер все.

Источник: https://server-gu.ru/ssl-server-installation/

Установка сертификата SSL на Ubuntu с Apache

Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

SSL сертификаты применяются веб-серверами для шифрования трафика между сервером и клиентом.
Зачем нужна установка сертификата SSL на веб-сайт:

  • Позволяет устанавливать безопасное соединение между веб-сервером и клиентом. Особенно это актуально для сайтов, которые осуществляют платежи через интернет и оперируют другой чувствительной и конфиденциальной информацией пользователей.
  • Позволяет сайту, защищенному сертификатом SSL, подняться в результатах выдачи Google.

Эта статья расскажет:

  • Как бесплатно установить SSL сертификат на Ubuntu 16.04 с веб-сервером Apache.
  • Также мы покажем, как сделать автоматическое обновление сертификата SSL с помощью сервиса cron.
  • Воспользуемся сервисом Let’s Encrypt, который предоставляет бесплатные сертификаты, в отличие от других большинства сервисом, и позволяет легко установить их на сервер. Let's Encrypt – это некоммерческая организация, которая предоставляет бесплатный, полностью автоматизированный и открытый CA (certificate authority – центр сертификации) сертификат.

Предварительные требования для того, чтобы успешно установить сертификат SSL по этой инструкции Вам необходимо:

  • Установленный Ubuntu 16.04 сервер и доступ sudo user
  • Установленный cron
  • Установленный и правильно настроенный веб-сервер Apache с одним или несколькими доменами

Шаг 1 — Установить необходимые программы зависимости для сервера

Обновим кэш менеджера пакетов, чтобы получить последние версии програмного обеспечения

Установим git (распределённая система управления версиями) для того, чтобы скачать последнюю версию клиента Let’s Encrypt client:

Шаг 2 — Установка клиента Let’s Encrypt

Скачаем клиент Let’s Encrypt из официального репозитория и разместим его файлы на сервере.
Клонируем репозиторий Let’s Encrypt в папку /opt, которая является стандартной папкой для размещения в Linux программ сторонних производителей:

sudo git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt

sudo git clone https://github.com/letsencrypt/letsencrypt /opt/letsencrypt

Это создаст локальную копию официального репозитория Let’s Encrypt в папке /opt/letsencrypt.

Шаг 3 — Получение и установка SSL сертификата

Получение и установка SSL сертификата с помощью Let’s Encrypt довольно простая. Клиент Let’s Encrypt делает все автоматически и устанавливает новый SSL сертификат ,который валиден для доменов, указанных в качестве параметров.
Перейдем с папку letsencrypt:

Для того, чтобы установить сертификат для одного домена, еобходимо запустить letsencrypt-auto со следующими параметрами (в качестве примера генерируется сертификат для сайта example.com):

sudo ./letsencrypt-auto –apache -d example.com

sudo ./letsencrypt-auto –apache -d example.com

Если вы хотите установить один сертификат, который будет действовать для нескольких доменов или субдоменов, то необходимо перечислить их в качестве дополнительных параметров:

sudo ./letsencrypt-auto –apache -d example.com -d www.example.com

sudo ./letsencrypt-auto –apache -d example.com -d www.example.com

Рекомендуем делать именно этот вариант, чтобы потом иметь возможность перенаправлять запросы вида разных видов на единственный домен https://example.com, который будет указан в качестве основного в поисковых системах:

  • http://example.com
  • http://www.example.com
  • https://example.com
  • https://www.example.com

Во время установки программа предложит ввести опции:- email для восстановления сертификатов и уведомлений- выбрать вариант настройки сервера Easy при котором возможен доступ как незащищенный http, так и защищенный https или вариант Secure, при котором веб сервер будет настроен только на работу с защищенным доступом https (мы рекомендуем именно второй вариант)

Когда установка завершится, вы сможете найти сгенерированные сертификаты в папке /etc/letsencrypt/live. Чтобы проверить статус вашего SSL сертификата и его работу на сервере, воспользуйтесь сервисом https://www.ssllabs.com/ssltest/

Шаг 4 — Установка автообновления

Сертификаты Let’s Encrypt действительны на протяжении 90 дней. Однако рекомендуется обновлять их каждые 60 дней, чтобы не пропустить срок. У клиента Let's Encrypt есть команда, которая позволяет обносить сертификат, если до истечения срока его валидности меньше 30 дней. Это позволяет сделать команда:

sudo ./letsencrypt-auto renew

sudo ./letsencrypt-auto renew

Есть запустить эту программу сразу, после установки сертификата, то она толкьо проинформирует, что пока нет необходимости обновлять сертификат:

Checking for new version… Requesting root privileges to run letsencrypt… /root/.local/share/letsencrypt/bin/letsencrypt renew Processing /etc/letsencrypt/renewal/example.com.conf The following certs are not due for renewal yet: /etc/letsencrypt/live/example.com/fullchain.pem (skipped) No renewals were attempted.

Checking for new version…Requesting root privileges to run letsencrypt…/root/.local/share/letsencrypt/bin/letsencrypt renewProcessing /etc/letsencrypt/renewal/example.com.confThe following certs are not due for renewal yet:/etc/letsencrypt/live/example.com/fullchain.pem (skipped)No renewals were attempted.

Чтобы обеспечить автоматическое обновление сертификатов, воспользуемся командой cron. Сертификаты будут проверяться и обновляться только если будет менее 30 дней до даты истечения их валидности.
Отредактируем crontab и создадим новое задание, которео будет запускать программу проверки и обновления сертификатов каждую неделю:

Включите следующую строку:30 2 * * 1 /opt/letsencrypt/letsencrypt-auto renew >> /var/log/letsencrypt-renew.log

Сохраните и выйдите из редактирования файла. Эта создаст новую задачу cron, которая будет автоматически запускать letsencrypt-auto каждый понедельник в 2:30. Результат будет выводиться в лог файл по адресу /var/log/ letsencrypt-renew.log.

Вывод

Вы узнали, как установить бесплатный SSL сертификат Let’s Encrypt для того, чтобы сделать безопасными соединения веб-сервера Apache.

  • Таблицы в HTML
  • Конкатенация строк в Java

Источник: https://vertex-academy.com/tutorials/ru/kak-ustanovit-sertifikat-ssl-lets-encrypt-na-apache-ubuntu/

Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx)

Установка ssl ubuntu. Как установить SSL сертификат на свой веб-сервер (Apache2, Nginx). Сделать это можно так

В этом посте пойдёт речь как установить SSL сертификат на свой веб сервер через isp manager и напрямую через apache2 или nginx.

Так же в этом посте будет рассмотрен способ и сайт для генерации бесплатного SSL сертификата длительностью на 1 ГОД! Подробности под катом.

Как установить SSL сертификат
SSL сертификаты обеспечивают защиту от прослушивания информации между клиентом и сервером в Интернете.

Устанавливая SSL сертификат на ваш сайт, вы поднимете продажи вашего сайта и обезопасите ваших клиентов.

Для установки SSL Сертификата необходимо:

  1. купить отдельный айпи адрес для вашего сайта.
    2. получить SSL Сертификат
  2. сохранить закрытый ключ при генереации SSL Сертификата, начинается с (——BEGIN RSA PRIVATE KEY——)

Установка SSL Сертификата — ISPMANAGER

  1. выделите для домена отдельный ip адрес
  2. в настройках домена добавьте доступ по протоколу SSL порт 443
  3. в меню SSL Сертификаты создать существующий сертификат
  4. в поле “Ключ”; необходимо добавить скопированный защитный ключ начинается с BEGIN RSA
  5. с поле “Сертификат”; необходимо добавить сертификат который пришел на email начинается с ——BEGIN CERTIFICATE——
  6. в поле “Цепочка сертификатов”; необходимо добавить цепочку сертификатов обычно называется файл bundle, но может и не быть. Зависит от конкретной ситуации

Установка SSL Сертификата — APACHE 2

  1. выделите для домена отдельный ip адрес
  2. скомпилируйте apache с поддержкой ssl
  3. добавить в apache конфиг в разделе server virtualhost с портом 443:

NameVirtualHost ваш ip:443 ServerName ваш ip:443 ServerAlias www.вашдомен.com:443 SSLEngine on SSLCertificateFile /путь/cert.crt SSLCertificateKeyFile /путь/cert.

key SSLCACertificateFile /путь/cert.bundle

  1. в файл cert.key необходимо добавить скопированный защитный ключ начинается с BEGIN RSA
  2. в файл cert.crt необходимо добавить сертификат который пришел на почту начинается с ——BEGIN CERTIFICATE——
  3. в файл cert.

    bundle необходимо добавить цепочку сертификатов обычно называется файл bundle

Установка SSL Сертификата — NGINX

  1. выделите для домена отдельный ip адрес
  2. скомпилируйте nginx с поддержкой ssl ./configure —with-http_ssl_module
  3. добавить в nginx конфиг в разделе server следующие строки:

listen 443 default ssl;ssl_certificate /путь/ssl/cert.pem;ssl_certificate_key /путь/ssl/cert.key;ssl_client_certificate /home/ssl/cert.

pem;ssl_verify_client off;ssl_ciphers ECDHE-RSA-AES256-SHA:AES256-SHA:CAMELLIA256-SHA:DES-CBC3-SHA;ssl_prefer_server_ciphers on;ssl_protocols TLSv1;ssl_session_cache shared:SSL:10m;ssl_session_timeout 5m;

  1. в файл cert.key необходимо добавить скопированный защитный ключ начинается с BEGIN RSA
  2. в файл cert.

    pem необходимо добавить сертификат который пришел на почту начинается с ——BEGIN CERTIFICATE—— и добавить цепочку сертификатов обычно называется файл bundle

Это то что касается именно установки сертификата.

Но вы спросите где его взять? Рассказываю как я получил сертификат сроком на 1 год для 1 домена бесплатно, причём этот сертификат считается доверенным, т.к. официальным и браузеры его принимают на ура!

Для начала перейдём на сайт https://www.startssl.com/ и там регистрируемся, для начала нажмём на фри сертификат, введём свои данные (имя фамилия, адрес проживания, телефон, почта).

На эту почту вам придёт код активации, вы его вводите, потом вводите домен, для которого хотите получить сертификат. Указываете почту администратора (создайте на вашем сервере почту с адресом из предложенных на их сайте, я создал у себя webmaster).

На эту почту вам придёт код, который нужно ввести в следующую форму, это необходимо чтоб подтвердить административный доступ к своему серверу.

После этого вы получите 2 файла, crt и key.

Для того чтобы установить ключи на свой сервер через isp manager зайдите в раздел tools на сайте старт ссл, там выберите раскодирование файла ключа, откройте файл формата key в блокноте, скопируйте его содержимое  и вставьте в большое поле, ниже введите пароль от этого ключа, который вы указали на этапе его формирования. на выходе вы получите раскодированный текст. Используйте его в качестве рса ключа в isp manager, там же введите пароль к этому ключу, который вы уже указывали ранее.

Перезапустите сервер на всякий случай и попробуйте открыть в браузере https адрес вашего сайта. Если у вас не будет ошибок сертификата — значит всё супер

Источник: https://ergoz.ru/kak-ustanovit-ssl-sertifikat-na-svoy-veb-server/

О законе
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: