Как установить mod_ssl на RHEL/CentOS 7 с веб-сервером Apache

Сайт mod_ssl Модуль обеспечивает поддержку SSL v3 и TLS v1.x в HTTP-сервере Apache. В этом руководстве вы найдете основные пошаговые инструкции. mod_ssl конфигурация на сервере RHEL/CentOS 7 Linux с использованием httpd Веб-сервер Apache.

Пошаговая инструкция по установке mod_ssl на RHEL/CentOS 7

Мы предполагаем, что вы уже выполнили базовую установку и настройку веб-сервера Apache на вашем сервере RHEL/CentOS 7.

Шаг 1: Установите mod_ssl модуль.

Первым шагом будет установка mod_ssl модуль с yum команда:

$ sudo yum install mod_ssl

Шаг 2: Включите модуль mod_ssl.

Если вы только что установили mod_ssl, он может быть еще не включен. Чтобы проверить, включен ли mod_ssl включен, вам необходимо выполнить:

$ apachectl -M | grep ssl

Если вы не видите никакого результата от этой последней команды, значит, ваш mod_ssl отключен. Чтобы включить mod_ssl модуль, перезапустите свой httpd Веб-сервер Apache:

ssl_module (shared)

Шаг 3: Откройте TCP-порт 443, чтобы разрешить входящий трафик с протоколом https:

$ firewall-cmd --zone=public --permanent --add-service=https
success
$ firewall-cmd --reload
success

ПРИМЕЧАНИЕ

Теперь вы должны иметь возможность войти на свой веб-сервер Apache по протоколу HTTPS. Перейдите в браузере по адресу https://your-server-ip или https://your-server-hostname подтвердить mod_ssl конфигурация.

Шаг 4: Генерация SSL-сертификата.

Если у вас еще нет соответствующих SSL-сертификатов для вашего сервера, используйте следующую команду для создания нового самоподписанного сертификата.

Например, давайте создадим новый самоподписанный сертификат для хоста rhel7 с 365 днями до истечения срока действия:

$ openssl req -newkey rsa:2048 -nodes -keyout /etc/pki/tls/private/httpd.key -x509 -days 365 -out /etc/pki/tls/certs/httpd.crt
Generating a RSA private key
................+++++
..........+++++
writing new private key to '/etc/pki/tls/private/httpd.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:AU
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:LinuxConfig.org
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:rhel7
Email Address []:

После успешного выполнения приведенной выше команды будут созданы эти два SSL-файла:

# ls -l /etc/pki/tls/private/httpd.key /etc/pki/tls/certs/httpd.crt
-rw-r--r--. 1 root root 1269 Jan 29 16:05 /etc/pki/tls/certs/httpd.crt
-rw-------. 1 root root 1704 Jan 29 16:05 /etc/pki/tls/private/httpd.key

Шаг 5: Настройте веб-сервер Apache с новыми SSL-сертификатами.

Чтобы вставить только что созданный SSL-сертификат в конфигурацию веб-сервера Apache, откройте файл /etc/httpd/conf.d/ssl.conf файл с правами администратора и отредактируйте эти строки:

FROM:
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
TO:
SSLCertificateFile /etc/pki/tls/certs/httpd.crt
SSLCertificateKeyFile /etc/pki/tls/private/httpd.key

После установки необходимо перезапустить httpd Веб-сервер Apache:

$ systemctl restart httpd

Шаг 6: Проверьте конфигурацию mod_ssl

Проверьте, перейдя по URL https://your-server-ip или https://your-server-hostname.

Шаг 7: При желании вы можете перенаправить весь HTTP-трафик на HTTPS.

Для этого вам нужно будет создать новый файл /etc/httpd/conf.d/redirect_http.conf со следующим содержанием:

<VirtualHost _default_:80>
         Servername rhel7
         Redirect permanent / https://rhel7/
</VirtualHost>

Перезапустите httpd демон для применения внесенных изменений

$ systemctl restart httpd

Приведенная выше конфигурация будет перенаправлять любой трафик из http://rhel7 на https://rhel7 URL.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *