Ako používať HTTPS na webovom serveri Arch Linux

Predpoklady

  • Server Vultr s aktualizovaným systémom Arch Linux (pozri tento článok .)
  • Spustený webový server, buď Apache alebo Nginx
  • Sudo prístup
    • Príkazy, ktoré je potrebné spustiť ako root, majú predponu #a príkazy , ktoré je možné spustiť ako bežný používateľ, majú predponu $. Odporúčaný spôsob, ako spúšťať príkazy ako root, je ako bežný používateľ priradiť každému z nich predponu sudo.
  • Majte nainštalovaný textový editor a zoznámte sa s ním, ako napríklad vi, vim, nano, emacs alebo iný podobný editor.

Bezpečné poskytovanie cez HTTPS

Poskytovanie obsahu cez HTTPS môže využívať extrémne silné šifrovanie, takže nikto, kto zachytáva prevádzku medzi používateľom a webovým serverom, ho nemôže prečítať. Nešifruje len samotnú komunikáciu, ale aj adresu URL, ku ktorej sa pristupuje, čo môže inak odhaliť informácie. Google už nejaký čas čiastočne určuje poradie vo vyhľadávaní podľa toho, či stránka používa HTTPS, v rámci iniciatívy HTTPS Everywhere.

Poznámka : Vyhľadávanie DNS odhalí názov domény, ku ktorej sa pripájate, ale počas tohto procesu nie je odhalená celá adresa URL.

Získajte certifikát SSL/TLS

Technicky TLS nahradilo SSL za certifikáty HTTPS, ale väčšina miest jednoducho pokračovala v označovaní certifikátov TLS populárnejším pojmom certifikáty SSL. Po bežnom používaní bude táto príručka robiť to isté.

Ak chcete používať HTTPS, váš webový server potrebuje súkromný kľúč ( .key), aby ho mohol používať súkromne, a certifikát ( .crt) na verejné zdieľanie, ktorý obsahuje verejný kľúč. Certifikát musí byť podpísaný. Môžete to podpísať sami, ale moderné prehliadače sa budú sťažovať, že nepoznajú podpisovateľa. Chrome napríklad zobrazí: Your connection is not private. Attackers might be trying to steal your information... NET::ERR_CERT_AUTHORITY_INVALID. Ak webovú stránku bude používať iba súkromná skupina ľudí, môže to byť prijateľné, pretože prehliadače umožnia spôsob, ako pokračovať. Napríklad v prehliadači Chrome kliknite na „Rozšírené“ a potom na „Pokračovať na... (nebezpečné)“; stále sa zobrazí „Nezabezpečené“ a prečiarkne sa „https“.

Upozorňujeme, že tento proces sa vás opýta na vašu krajinu, štát/poskytovanie, lokalitu, organizáciu, organizačnú jednotku a bežné mená a vašu e-mailovú adresu; všetko je dostupné v prehliadači každého, kto sa pripája k vašej lokalite prostredníctvom protokolu HTTPS.

Upozorňujeme tiež, že ak poskytujete certifikáty virtuálnych hostiteľov, nižšie budete musieť uviesť odlišné názvy súborov a ukázať na ne v konfiguráciách virtuálnych hostiteľov.

Prejdite do správneho adresára pre váš webový server.

Ak ste nainštalovali Apache:

$ cd /etc/httpd/conf

Ak ste nainštalovali Nginx:

$ cd /etc/nginx

Keď ste v správnom adresári, vygenerujte súkromný kľúč ( server.key) a certifikát s vlastným podpisom ( server.crt):

# openssl req -new -x509 -nodes -newkey rsa:4096 -keyout server.key -out server.crt -days 825

Nastavte povolenia iba na čítanie a povoľte čítanie súkromného kľúča iba rootovi:

# chmod 400 server.key
# chmod 444 server.crt

Prípadne môžete získať certifikát podpísaný dôveryhodnou certifikačnou autoritou. Môžete zaplatiť rôznym spoločnostiam (certifikačným autoritám), aby za vás podpísali váš certifikát. Pri zvažovaní certifikačných autorít môže byť dôležité pozrieť sa na to, ktoré prehliadače a ktoré verzie ich rozpoznajú. Niektoré novšie certifikačné autority nemusia byť uznané ako oficiálnejšie ako certifikáty s vlastným podpisom v starých verziách prehliadačov.

Zvyčajne potrebujete nielen verejnú IP adresu, ale aj názov domény. Niektoré certifikačné autority môžu vydať certifikát na verejnú IP adresu, ale zriedka sa to robí.

Mnohí poskytovatelia ponúkajú bezplatnú 30-dňovú skúšobnú verziu, ktorá sa odporúča na začiatok, aby ste sa mohli uistiť, že proces funguje pre vás skôr, ako zaň zaplatíte. Ceny sa môžu líšiť od niekoľkých dolárov za rok až po stovky, v závislosti od typu a možností, ako sú viaceré domény alebo subdomény. Štandardný certifikát bude indikovať iba to, že podpisová autorita overila, že osoba, ktorá certifikát získala, mohla vykonávať zmeny v doméne. Certifikát Extended Validation bude tiež indikovať, že podpisová autorita vykonala určitú hĺbkovú kontrolu žiadateľa, a v moderných prehliadačoch sa v adrese URL alebo v jej blízkosti zobrazí zelený pruh. Pri overovaní, že môžete vykonávať zmeny na doméne, budú niektoré podpisové autority vyžadovať, aby ste dostali e-mail na dôležitú znejúcu adresu v názve domény, ako napr.[email protected]. Mnohé ponúkajú alternatívne overenie, ako napríklad poskytnutie súboru na umiestnenie na váš server, napríklad umiestnenie ich súboru /srv/http/.well-known/pki-validation/pre Apache alebo /usr/share/nginx/html/.well-known/pki-validation/Nginx, pre konfigurácie jedného hostiteľského adresára; alebo dočasné vytvorenie záznamu CNAME, ktorý vám poskytnú v záznamoch DNS vašej domény.

Podpisová autorita, ktorú si vyberiete, môže mať mierne odlišné kroky, ale väčšina z nich bude akceptovať nasledujúci postup:

V správnom adresári vygenerujte súkromný kľúč ( server.key):

# openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:4096 -out server.key

Nastavte súkromný kľúč na iba na čítanie, iba pre používateľa root:

# chmod 400 server.key

Vygenerujte žiadosť o podpis certifikátu ( server.csr). Keď vás požiada o zadanie domény, musíte zadať názov svojej domény Common Namea heslo výzvy môžete nechať prázdne:

# openssl req -new -sha256 -key server.key -out server.csr

Nastavte požiadavku na podpis certifikátu len na čítanie, iba pre root:

# chmod 400 server.csr

Pozrite si obsah žiadosti o podpis certifikátu. Tieto informácie sú zakódované v base64, takže budú vyzerať ako náhodné znaky:

# cat server.csr
-----BEGIN CERTIFICATE REQUEST-----
.....
-----END CERTIFICATE REQUEST-----

Prejdite procesom vašej podpisovej autority a keď vás požiada o vloženie CSR, skopírujte a prilepte celý tento súbor vrátane -----riadkov. V závislosti od vybratej podpisovej autority a typu certifikátu vám môžu dať podpísaný certifikát okamžite alebo to môže byť niekoľko dní. Keď vám dajú podpísaný certifikát, skopírujte ho (vrátane riadkov -----BEGIN CERTIFICATE-----a -----END CERTIFICATE-----) do súboru s názvom server.crt, v správnom adresári uvedenom vyššie pre váš webový server a nastavte ho len na čítanie:

# chmod 444 server.crt

Nakonfigurujte svoj webový server tak, aby používal súkromný kľúč a certifikát

Ak používate bránu firewall, budete musieť povoliť prichádzajúcu komunikáciu TCP na port 443.

Pre Apache

Upravte /etc/httpd/conf/httpd.confa odkomentujte tieto riadky:

LoadModule ssl_module modules/mod_ssl.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
Include conf/extra/httpd-ssl.conf

Upozorňujeme, že ak používate virtuálnych hostiteľov, vykonaním vyššie uvedenej zmeny na /etc/httpd/conf/httpd.confsa použije rovnaký certifikát na všetkých hostiteľoch. Ak chcete každému hostiteľovi poskytnúť vlastný certifikát, aby ste sa vyhli sťažnostiam prehliadačov na certifikát, ktorý sa nezhoduje s názvom domény, musíte upraviť každý ich konfiguračný súbor tak, /etc/httpd/conf/vhosts/aby ukazoval na jeho vlastný certifikát a súkromný kľúč:

  • Zmeniť <VirtualHost *:80>na <VirtualHost *:80 *:443>.
  • V rámci VirtualHostsekcie pridajte nasledovné:

    SSLEngine on
    SSLCertificateFile "/etc/httpd/conf/YOUR-DOMAIN-NAME.com.crt"
    SSLCertificateKeyFile "/etc/httpd/conf/YOUR-DOMAIN-NAME.com.key"
    

Reštartujte Apache:

# systemctl restart httpd

Pre Nginx

Upravte /etc/nginx/nginx.confa v dolnej časti zrušte komentár v HTTPS serversekcii a zmeňte riadky na nasledujúce:

ssl_certificate      server.crt;
ssl_certificate_key  server.key;
root                /usr/share/nginx/html;

Upozorňujeme, že ak používate virtuálnych hostiteľov, vykonaním vyššie uvedenej zmeny na /etc/nginx/nginx.confpošlete všetkých hostiteľov na toto miesto. Ak chcete dať každému hostiteľovi vlastný certifikát, musíte upraviť každý z jeho konfiguračných súborov tak, /etc/nginx/sites-enabled/aby mal ďalší blok servera, ktorý bude odkazovať na jeho vlastný certifikát a súkromný kľúč:

server {
    listen 443 ssl;
    server_name YOUR-DOMAIN-NAME.com;

    ssl_certificate      YOUR-DOMAIN-NAME.com.crt;
    ssl_certificate_key  YOUR-DOMAIN-NAME.com.key;

    ssl_session_cache   shared:SSL:1m;
    ssl_session_timeout 5m;

    ssl_ciphers  HIGH:!aNULL:!MD5;
    ssl_prefer_server_ciphers  on;

    location / {
        root /usr/share/nginx/YOUR-DOMAIN-NAME.com;
        index  index.html index.htm;
    }
}

Reštartujte Nginx:

# systemctl restart nginx

Inštalácia 2019 Arch Linuxu na server Vultr

Inštalácia 2019 Arch Linuxu na server Vultr

Úvod Arch Linux má menšiu, ale stále silnejšiu sledovanosť ako populárnejšie distribúcie. Jeho filozofia je celkom iná, s výhodami an

Inštalácia Arch Linuxu na server Vultr

Inštalácia Arch Linuxu na server Vultr

Vultr vám poskytuje úžasnú funkčnosť, ktorá vám umožňuje okrem ich vynikajúcich šablón použiť aj váš vlastný obrázok, ktorý vám umožní spustiť

Používanie Devtools na Arch Linuxe

Používanie Devtools na Arch Linuxe

Balík Devtools bol pôvodne vytvorený pre dôveryhodných používateľov na správne vytváranie balíkov pre oficiálne úložiská. Môže ho však používať bežný používateľ

Používanie Makepkg na Arch Linuxe

Používanie Makepkg na Arch Linuxe

Ak používate makepkg priamo, trochu to znečisťuje váš systém. Musí byť nainštalovaná skupina balíkov base-devel. Týmto spôsobom sú štandardne potrebné iba závislosti

Ako nainštalovať PostgreSQL 11.1 na Arch Linux

Ako nainštalovať PostgreSQL 11.1 na Arch Linux

Predpoklady Server Vultr s aktuálnou verziou Arch Linuxu (pozri tento článok.) Prístup sudo. Príkazy potrebné na spustenie ako root majú predponu # a jedna

Ako používať HTTPS na webovom serveri Arch Linux

Ako používať HTTPS na webovom serveri Arch Linux

Predpoklady Server Vultr s aktualizovaným systémom Arch Linux (pozri tento článok.) Spustený webový server, buď Apache alebo Nginx Sudo, vyžadujú sa prístupové príkazy t

Vytváranie balíkov na Arch Linuxe (vrátane AUR)

Vytváranie balíkov na Arch Linuxe (vrátane AUR)

Na Arch Linuxe sú oficiálne úložiská: core, extra a community. Tieto balíčky sú už skompilované a inštalujú sa cez pacman. Pre th

Nastavte Spigot Server na Arch Linux

Nastavte Spigot Server na Arch Linux

Tento tutoriál vysvetľuje, ako nastaviť server Minecraft pomocou Spigot na Arch Linux. Tento tutoriál predpokladá, že ste bežný používateľ (nie root) a máte hav

Ako nainštalovať Nginx 1.14 na Arch Linux

Ako nainštalovať Nginx 1.14 na Arch Linux

Predpoklady Server Vultr s aktuálnou verziou Arch Linuxu (pozri tento článok.) Prístup sudo. Príkazy potrebné na spustenie ako root majú predponu #. Th

Ako nainštalovať Apache 2.4 na Arch Linux

Ako nainštalovať Apache 2.4 na Arch Linux

Predpoklady Server Vultr s aktuálnou verziou Arch Linuxu. Viac informácií nájdete v tejto príručke. Sudo prístup. Príkazy potrebné na spustenie ako root ar

Ako nainštalovať Python 3.7 na webový server Arch Linux

Ako nainštalovať Python 3.7 na webový server Arch Linux

Predpoklady Server Vultr s aktualizovaným systémom Arch Linux (pozri tento článok.) Spustený webový server, prístup k Apache alebo Nginx Sudo: Príkazy vyžadujú

Nainštalujte Arch Linux s Btrfs Snapshoting

Nainštalujte Arch Linux s Btrfs Snapshoting

Preface Arch Linux je distribúcia na všeobecné účely známa svojou špičkovou technológiou a flexibilnou konfiguráciou. So snímkami Btrfs môžeme robiť

Ako nainštalovať Perl 5.28 na webový server Arch Linux

Ako nainštalovať Perl 5.28 na webový server Arch Linux

Predpoklady Server Vultr s aktualizovaným systémom Arch Linux (pozri tento článok.) Spustený webový server, prístup k Apache alebo Nginx Sudo: Príkazy vyžadujú

Ako nainštalovať PHP 7.3 na webový server Arch Linux

Ako nainštalovať PHP 7.3 na webový server Arch Linux

Predpoklady Server Vultr s aktualizovaným systémom Arch Linux (pozri tento článok.) Spustený webový server s prístupom Apache alebo Nginx Sudo. Príkazy vyžadujú

Nastavte Mumble Server na Arch Linux

Nastavte Mumble Server na Arch Linux

Tento tutoriál vysvetľuje, ako nastaviť server Mumble (Murmur) na Arch Linux. Všetko, čo robíte v tomto návode, sa robí ako užívateľ root. Inštalácia an

Nastavte server Counter-Strike: Global Offensive (CSGO) na Arch Linuxe

Nastavte server Counter-Strike: Global Offensive (CSGO) na Arch Linuxe

Tento tutoriál vysvetľuje, ako nastaviť server Counter-Strike: Global Offensive na Arch Linux. Tento návod predpokladá, že ste sa prihlásili štandardným spôsobom

Nastavte server Team Fortress 2 na Arch Linux

Nastavte server Team Fortress 2 na Arch Linux

Tento tutoriál vysvetľuje, ako nastaviť server Team Fortress 2 na Arch Linux. Predpokladám, že ste prihlásený/-á pomocou iného používateľského účtu ako root, ktorý má sudo prístup

Ako nainštalovať MariaDB 10.3 alebo MySQL 8.0 na Arch Linux

Ako nainštalovať MariaDB 10.3 alebo MySQL 8.0 na Arch Linux

Predpoklady Server Vultr s aktualizovaným systémom Arch Linux (pozrite si tento článok.) Prístup sudo: Príkazy, ktoré je potrebné spustiť ako root, majú predponu # a jednu

Ako nainštalovať MongoDB 4.0 na Arch Linux

Ako nainštalovať MongoDB 4.0 na Arch Linux

Predpoklady Server Vultr s aktualizovaným systémom Arch Linux (pozri tento článok) Prístup sudo: Príkazy potrebné na spustenie ako root majú predponu # a jeden

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Umelá inteligencia nie je v budúcnosti, je tu priamo v súčasnosti V tomto blogu si prečítajte, ako aplikácie umelej inteligencie ovplyvnili rôzne sektory.

Útoky DDOS: Stručný prehľad

Útoky DDOS: Stručný prehľad

Ste aj vy obeťou DDOS útokov a máte zmätok ohľadom metód prevencie? Ak chcete vyriešiť svoje otázky, prečítajte si tento článok.

Zaujímalo vás niekedy, ako hackeri zarábajú peniaze?

Zaujímalo vás niekedy, ako hackeri zarábajú peniaze?

Možno ste už počuli, že hackeri zarábajú veľa peňazí, ale premýšľali ste niekedy nad tým, ako môžu zarábať také peniaze? poďme diskutovať.

Revolučné vynálezy od spoločnosti Google, ktoré vám uľahčia život.

Revolučné vynálezy od spoločnosti Google, ktoré vám uľahčia život.

Chcete vidieť revolučné vynálezy od Google a ako tieto vynálezy zmenili život každého dnešného človeka? Potom si prečítajte na blogu a pozrite si vynálezy spoločnosti Google.

Piatok Essential: Čo sa stalo s autami poháňanými AI?

Piatok Essential: Čo sa stalo s autami poháňanými AI?

Koncept samoriadených áut vyraziť na cesty s pomocou umelej inteligencie je snom, ktorý máme už nejaký čas. Ale napriek niekoľkým prísľubom ich nikde nevidno. Prečítajte si tento blog a dozviete sa viac…

Technologická singularita: vzdialená budúcnosť ľudskej civilizácie?

Technologická singularita: vzdialená budúcnosť ľudskej civilizácie?

Ako sa veda vyvíja rýchlym tempom a preberá veľa nášho úsilia, zvyšuje sa aj riziko, že sa vystavíme nevysvetliteľnej singularite. Prečítajte si, čo pre nás môže znamenať singularita.

Vývoj ukladania dát – Infografika

Vývoj ukladania dát – Infografika

Spôsoby ukladania údajov sa môžu vyvíjať už od zrodu údajov. Tento blog sa zaoberá vývojom ukladania údajov na základe infografiky.

Funkcionality vrstiev referenčnej architektúry veľkých dát

Funkcionality vrstiev referenčnej architektúry veľkých dát

Prečítajte si blog, aby ste čo najjednoduchším spôsobom spoznali rôzne vrstvy architektúry veľkých dát a ich funkcie.

6 úžasných výhod toho, že máme v živote inteligentné domáce zariadenia

6 úžasných výhod toho, že máme v živote inteligentné domáce zariadenia

V tomto digitálnom svete sa inteligentné domáce zariadenia stali kľúčovou súčasťou života. Tu je niekoľko úžasných výhod inteligentných domácich zariadení o tom, ako robia náš život, ktorý stojí za to žiť, a ktorý zjednodušujú.

Aktualizácia doplnku macOS Catalina 10.15.4 spôsobuje viac problémov, ako ich rieši

Aktualizácia doplnku macOS Catalina 10.15.4 spôsobuje viac problémov, ako ich rieši

Spoločnosť Apple nedávno vydala doplnkovú aktualizáciu macOS Catalina 10.15.4 na opravu problémov, ale zdá sa, že táto aktualizácia spôsobuje ďalšie problémy, ktoré vedú k blokovaniu počítačov Mac. Prečítajte si tento článok a dozviete sa viac