Linux中國

OpenSSL 在 Apache 和 Dovecot 下的使用(一)

在這有兩部分的系列中,Carla Schroder 會向你展示如何創建自己的 OpenSSL 證書以及如何配置 Apache 和 Dovecot 來使用它們。

這麼長時間之後,我的讀者們,這裡是我給你們承諾的在 Apache 中使用 OpenSSL 的方法,下周你會看到在 Dovecot 中使用 SSL。 在這個分為兩部分的系列中,我們將學習如何創建自己的 OpenSSL 證書,以及如何配置 Apache 和 Dovecot 來使用它們。

這些例子基於這些教程:

創建你的證書

Debian/Ubuntu/Mint 會在 /etc/ssl 中存儲私鑰和證書的符號鏈接。系統自帶的證書保存在 /usr/share/ca-certificates 中。你安裝或創建的證書在 /usr/local/share/ca-certificates/ 中。

這個例子是對 Debian 而言。創建私鑰和公用證書,將證書轉換為正確的格式,並將其符號鏈接到正確的目錄:

$ sudo openssl req -x509 -days 365 -nodes -newkey rsa:2048 
   -keyout /etc/ssl/private/test-com.key -out 
   /usr/local/share/ca-certificates/test-com.crt
Generating a 2048 bit RSA private key
.......+++
......................................+++
writing new private key to '/etc/ssl/private/test-com.key'
--You are about to be asked to enter information that will 
be incorporated into your certificate request.
What you are about to enter is what is called a Distinguished 
Name or a DN. There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
--Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:WA
Locality Name (eg, city) []:Seattle
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Alrac Writing Sweatshop
Organizational Unit Name (eg, section) []:home dungeon
Common Name (e.g. server FQDN or YOUR name) []:www.test.com
Email Address []:admin@test.com

$ sudo update-ca-certificates
Updating certificates in /etc/ssl/certs...
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...

Adding debian:test-com.pem
done.
done.

CentOS/Fedora 使用不同的文件結構,並不使用 update-ca-certificates,使用這個命令:

$ sudo openssl req -x509 -days 365 -nodes -newkey rsa:2048 
   -keyout /etc/httpd/ssl/test-com.key -out 
   /etc/httpd/ssl/test-com.crt

最重要的條目是 Common Name,它必須與你的完全限定域名(FQDN)完全匹配。此外其它信息都是任意的。-nodes 用於創建一個無密碼的證書,這是 Apache 所必需的。-days 用於定義過期日期。更新證書是一個麻煩的事情,但這樣應該能夠額外提供一些安全保障。參見 90 天證書有效期的利弊中的討論。

配置 Apache

現在配置 Apache 以使用你的新證書。如果你遵循給初學者看的在 Ubuntu Linux 上使用 Apache:第 2 部分,你所要做的就是修改虛擬主機配置中的 SSLCertificateFileSSLCertificateKeyFile,以指向你的新私鑰和公共證書。來自該教程中的 test.com 示例現在看起來像這樣:

SSLCertificateFile /etc/ssl/certs/test-com.pem
SSLCertificateKeyFile /etc/ssl/private/test-com.key

CentOS 用戶,請參閱在 CentOS wiki 中的在 CentOS 上設置 SSL 加密的 Web 伺服器一文。過程是類似的,wiki 會告訴如何處理 SELinux。

測試 Apache SSL

一個簡單的方法是用你的網路瀏覽器訪問 https://yoursite.com,看看它是否可以正常工作。在第一次這樣做時,你會在你過度保護的 web 瀏覽器中看到可怕的警告說網站是不安全的,因為它使用的是自簽名證書。請忽略你這個敏感的瀏覽器,並單擊屏幕創建永久性例外。 如果你遵循在給初學者看的在 Ubuntu Linux 上使用 Apache:第 2 部分上的示例虛擬主機配置,那麼即使你的網站訪問者嘗試使用純 HTTP,你的網站的所有流量都將強制通過 HTTPS。

一個很好測試方法是使用 OpenSSL。是的,有一個漂亮的命令來測試這些東西。試下這個:

$ openssl s_client -connect www.test.com:443
CONNECTED(00000003)
depth=0 C = US, ST = WA, L = Seattle, O = Alrac Writing Sweatshop, 
OU = home dungeon, CN = www.test.com, emailAddress = admin@test.com
verify return:1
Certificate chain
 0 s:/C=US/ST=WA/L=Seattle/O=Alrac Writing Sweatshop/OU=home 
     dungeon/CN=www.test.com/emailAddress=admin@test.com
   i:/C=US/ST=WA/L=Seattle/O=Alrac Writing Sweatshop/OU=home 
     dungeon/CN=www.test.com/emailAddress=admin@test.com
Server certificate
-----BEGIN CERTIFICATE--[...]

這裡輸出了大量的信息。這裡有很多關於 openssl s_client 的有趣信息; 現在足夠我們知道我們的 web 伺服器是否使用了正確的 SSL 證書。

創建一個證書籤名請求

如果你決定使用第三方證書頒發機構(CA),那麼就必須創建證書籤名請求(CSR)。你將它發送給你的新 CA,他們將簽署並將其發送給您。他們可能對創建你的 CSR 有自己的要求; 這是如何創建一個新的私鑰和 CSR 的典型示例:

$ openssl req -newkey rsa:2048 -nodes 
   -keyout yourdomain.key -out yourdomain.csr

你也可以從一個已經存在的 key 中創建一個 CSR:

$ openssl req  -key yourdomain.key 
   -new -out domain.csr

今天就是這樣了。下周我們將學習如何正確地在 Dovecot 中設置 OpenSSL

額外的教程

提高你的系統管理職業生涯吧!查看Linux基金會的系統管理的要點課程。

via: https://www.linux.com/learn/sysadmin/openssl-apache-and-dovecot

作者:CARLA SCHRODER 譯者:geekpi 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的電子郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國