So sichern Sie Apache mit Let’s Encrypt SSL Certificate unter CentOS 8

Die Sicherung Ihres Webservers ist immer einer der Schlüsselfaktoren, die Sie berücksichtigen sollten, bevor Sie mit Ihrer Website live gehen. Ein Sicherheitszertifikat ist für die Sicherung des von Webbrowsern an Webserver gesendeten Datenverkehrs von entscheidender Bedeutung. Auf diese Weise werden Benutzer dazu angeregt, Daten mit Ihrer Website auszutauschen, in dem Wissen, dass der gesendete Datenverkehr gesichert ist.

In den meisten Fällen werden Sicherheitszertifikate jährlich bezahlt und erneuert. Verschlüsseln wir Zertifikat ist eine kostenlose, offene und automatisierte Zertifizierungsstelle, mit der Sie Ihre Site verschlüsseln können. Das Zertifikat läuft nach jedem ab 90 Tage und automatische Verlängerung absolut kostenlos.

Empfohlene Lektüre: So sichern Sie Nginx mit Let’s Encrypt unter CentOS 8

In diesem Artikel zeigen wir Ihnen, wie Sie installieren können Lassen Sie uns das Zertifikat verschlüsseln mit Certbot zum Apache Webserver und höher konfigurieren Sie das Zertifikat so, dass es automatisch erneuert wird CentOS 8.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Folgendes vorhanden ist:


1. Eine Instanz des CentOS 8-Servers mit installiertem und ausgeführtem Apache HTTP-Webserver. Sie können bestätigen, dass Ihr Apache-Webserver aktiv ist.

$ sudo dnf install httpd
$ sudo systemctl status httpd
Überprüfen Sie den Apache-Webserverstatus
Überprüfen Sie den Apache-Webserverstatus

2. EIN Vollqualifizierter Domainname ((FQDN) Verweisen auf die öffentliche IP-Adresse Ihres Webservers auf Ihrem DNS-Webhosting-Anbieter. Für diesen Leitfaden werden wir verwenden linuxtechwhiz.info Zeigen auf die IP des Servers 34.67.63.136.

Domäne Ein Datensatz, der auf die Server-IP-Adresse verweist
Domäne Ein Datensatz, der auf die Server-IP-Adresse verweist

Schritt 1. Installieren Sie Certbot in CentOS 8

Certbot ist ein Client, der die Installation des Sicherheitszertifikats automatisiert. Es holt das Zertifikat von Verschlüsseln wir die Autorität und stellt es auf Ihrem Webserver ohne großen Aufwand bereit.

Certbot ist absolut kostenlos und ermöglicht es Ihnen, das Zertifikat auf interaktive Weise zu installieren, indem Sie Anweisungen basierend auf der Konfiguration Ihres Webservers generieren.

Vor dem Herunterladen certbotInstallieren Sie zunächst Pakete, die für die Konfiguration einer verschlüsselten Verbindung erforderlich sind.

$ sudo dnf install mod_ssl openssl
Installieren Sie Mod_SSL unter CentOS 8
Installieren Sie Mod_SSL unter CentOS 8

Herunterladen certbot mit dem Befehl curl.

$ sudo curl -O https://dl.eff.org/certbot-auto
Laden Sie Certbot unter CentOS 8 herunter
Laden Sie Certbot unter CentOS 8 herunter

Bewegen Sie als nächstes die certbot Datei an die /usr/local/bin Verzeichnis und weisen Sie die Berechtigungen zum Ausführen von Dateien zu.

$ sudo mv certbot-auto /usr/local/bin
$ sudo chmod 755 /usr/local/bin/certbot-auto

Schritt 2: Erstellen Sie einen virtuellen Apache-Host

Der nächste Schritt besteht darin, eine virtuelle Hostdatei für unsere Domain zu erstellen. linuxtechwhiz.info. Erstellen Sie zunächst das Dokumentstammverzeichnis, in dem Sie Ihre HTML-Dateien ablegen.

$ sudo mkdir /var/www/linuxtechwhiz.info.conf

Erstellen Sie einen Test index.html Datei wie gezeigt.

$ sudo echo “

Welcome to Apache HTTP server

” > /var/www/linuxtechwhiz.info/index.html

Erstellen Sie als Nächstes eine virtuelle Hostdatei wie gezeigt.

$ sudo vim /etc/httpd/conf.d/linuxtechwhiz.info

Fügen Sie die folgende Konfiguration hinzu.


  ServerName linuxtechwhiz.info
  ServerAlias www.linuxtechwhiz.info
  DocumentRoot /var/www/linuxtechwhiz.info/
  
      Options -Indexes +FollowSymLinks
      AllowOverride All
  
  ErrorLog /var/log/httpd/www.linuxtechwhiz.info-error.log
  CustomLog /var/log/httpd/www.linuxtechwhiz.info-access.log combined

Speichern und schließen.

Weisen Sie dem Dokumentstamm die Berechtigungen wie gezeigt zu.

$ sudo chown -R apache:apache /var/www/linuxtechwhiz.info

Starten Sie den Apache-Dienst neu, damit die Änderungen wirksam werden.

$ sudo systemctl restart httpd

Schritt 3: Installieren Sie Let’s Encrypt SSL Certificate unter CentOS 8

Jetzt renn certbot wie gezeigt, um die Installation von zu beginnen Lassen Sie uns das Zertifikat verschlüsseln.

$ sudo /usr/local/bin/certbot-auto --apache

Eine Reihe von Python-Paketen wird unten gezeigt installiert.

Installieren Sie Let's Encrypt SSL Certificate unter CentOS 8
Installieren Sie Let’s Encrypt SSL Certificate unter CentOS 8

Nachdem die Installation der Pakete erfolgreich ist, certbot Startet eine interaktive Befehlszeilensitzung, die Sie bei der Installation des Let’s Encrypt-Zertifikats unterstützt.

Verschlüsseln wir die Installation der SSL-Zertifizierung in der Domäne
Verschlüsseln wir die Installation der SSL-Zertifizierung in der Domäne
Verschlüsseln wir die SSL-Zertifizierungsinformationen
Verschlüsseln wir die SSL-Zertifizierungsinformationen

Wenn alles gut gegangen ist, sollten Sie am Ende eine Glückwunschbotschaft erhalten, die Sie darüber informiert, dass Ihre Site mit gesichert wurde Lassen Sie uns das Zertifikat verschlüsseln. Die Gültigkeit Ihres Zertifikats wird ebenfalls angezeigt – normalerweise danach 90 Tage nach dem Einsatz.

Kehren Sie nun zu Ihrer virtuellen Hostdatei zurück und fügen Sie die folgenden Konfigurationszeilen hinzu.

SSLEngine On
 SSLCertificateFile    /etc/letsencrypt/live/linuxtechwhiz.info/fullchain.pem
 SSLCertificateKeyFile  /etc/letsencrypt/live/linuxtechwhiz.info/privkey.pem

Speichern und schließen.

Die endgültige Konfiguration des virtuellen Apache-Hosts sieht ungefähr so ​​aus:


  ServerName linuxtechwhiz.info
  ServerAlias www.linuxtechwhiz.info
  DocumentRoot /var/www/linuxtechwhiz.info/
  
      Options -Indexes +FollowSymLinks
      AllowOverride All
  
  ErrorLog /var/log/httpd/www.linuxtechwhiz.info-error.log
  CustomLog /var/log/httpd/www.linuxtechwhiz.info-access.log combined

 SSLEngine On
 SSLCertificateFile    /etc/letsencrypt/live/linuxtechwhiz.info/fullchain.pem
 SSLCertificateKeyFile  /etc/letsencrypt/live/linuxtechwhiz.info/privkey.pem

Starten Sie Apache erneut neu.

$ sudo systemctl restart httpd

Schritt 4: Überprüfen des Let’s Encrypt SSL-Zertifikats

Um zu überprüfen, ob alles funktioniert, starten Sie Ihren Browser und besuchen Sie die IP-Adresse Ihres Servers. Sie sollten jetzt ein Vorhängeschlosssymbol am Anfang der URL sehen.

Überprüfen Sie, ob das SSL-Zertifikat verschlüsselt werden soll
Überprüfen Sie, ob das SSL-Zertifikat verschlüsselt werden soll

Um weitere Details zu erhalten, klicken Sie auf Vorhängeschloss Symbol & klicken Sie auf das ‘Zertifikat‘Option im angezeigten Pulldown-Menü.

Aktivieren Sie das Kontrollkästchen SSL-Zertifikat verschlüsseln
Aktivieren Sie das Kontrollkästchen SSL-Zertifikat verschlüsseln

Die Zertifikatdetails werden im nächsten Popup-Fenster angezeigt.

Verschlüsseln wir die SSL-Zertifikatinformationen
Verschlüsseln wir die SSL-Zertifikatinformationen

Sie können Ihren Server auch unter testen https://www.ssllabs.com/ssltest/ und Ihre Website sollte eine bekommen ‘A’ Note wie gezeigt.

Aktivieren Sie die Option SSL-Zertifikatbewertung verschlüsseln
Aktivieren Sie die Option SSL-Zertifikatbewertung verschlüsseln

Schritt 5: Automatische Erneuerung Verschlüsseln wir das SSL-Zertifikat

Lässt verschlüsseln gilt nur für 90 nur Tage. In der Regel wird der Erneuerungsprozess von der durchgeführt certbot Paket, das ein Erneuerungsskript hinzufügt /etc/cron.d Verzeichnis. Das Skript wird zweimal täglich ausgeführt und erneuert automatisch alle darin enthaltenen Zertifikate 30 Tage nach Ablauf.

Führen Sie zum Testen des automatischen Erneuerungsprozesses einen Trockenlauftest mit durch certbot.

$ sudo /usr/local/bin/certbot-auto renew --dry-run

Wenn keine Fehler aufgetreten sind, bedeutet dies, dass Sie bereit sind.

Dies bringt uns zum Ende dieses Handbuchs. In diesem Handbuch haben wir gezeigt, wie Sie verwenden können certbot um das zu installieren und zu konfigurieren Lassen Sie uns das Zertifikat verschlüsseln auf Apache Webserver läuft auf einem CentOS 8 System.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *