moder
Администратор
Команда форума
Мы уже публиковали инструкцию по установке SSL-сертификатов здесь. В этой статье мы опишем как быстро настроить SSL у себя на сервере с помощью самоподписных сертификатов.
На самоподписные сертификаты браузеры ругаются, что может испугать пользователя, поэтому не рекомендуется их использовать для серьезных сайтов. Самоподписные сертификаты можно использовать в целях обучения или для обхода интернет цензуры, как альтернатива http-протоколу, по которому сайт блокируется провайдерами.
Итак, для начала проверим, установлен ли у нас openssl и mod_ssl.
Если модулей нет, то устанавливаем.
Теперь генерируем ключи для нашего сертификата.
На шаге openssl req -new -key angryfox.key -out angryfox.csr понадобится заполнить данные для сертификата.
В поле Common Name вписываете свой домен, в остальные поля вписывайте что хотите. Пароль вводить необязательно: он нужен для защиты вашего RSA-ключа от кражи.
Теперь перемещаем ключи в отдельную папку.
B подключаем в Nginx (/etc/nginx/nginx.conf).
Перезапускаем Nginx командой:
Если у вас Apache, то, скорее всего, к нему в нагрузку есть какая-нибудь панелька, вроде ISP Manager. А там самоподписные сертификаты генерируются просто - в настройках домена.
Дополнительные источники по теме:
http://habrahabr.ru/post/54018/
FreeBSD: Самоподписные сертификаты
Установка самоподписного сертификата в Plesk
На самоподписные сертификаты браузеры ругаются, что может испугать пользователя, поэтому не рекомендуется их использовать для серьезных сайтов. Самоподписные сертификаты можно использовать в целях обучения или для обхода интернет цензуры, как альтернатива http-протоколу, по которому сайт блокируется провайдерами.
Итак, для начала проверим, установлен ли у нас openssl и mod_ssl.
Код:
yum list installed | grep mod_ssl
yum list installed | grep openssl
Код:
yum install mod_ssl
yum install openssl
Код:
openssl genrsa -out mydomain.key 1024
openssl req -new -key mydomain.key -out mydomain.csr
openssl x509 -req -days 50000 -in mydomain.csr -signkey mydomain.key -out mydomain.crt
В поле Common Name вписываете свой домен, в остальные поля вписывайте что хотите. Пароль вводить необязательно: он нужен для защиты вашего RSA-ключа от кражи.
Теперь перемещаем ключи в отдельную папку.
Код:
mv mydomain.crt /etc/nginx/ssl/mydomain.crt
mv mydomain.key /etc/nginx/ssl/mydomain.key
mv mydomain.csr /etc/nginx/ssl/mydomain.csr
Код:
...
listen 443 ssl;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_prefer_server_ciphers on;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_certificate /etc/nginx/ssl/mydomain.crt;
ssl_certificate_key /etc/nginx/ssl/mydomain.key;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
Код:
service nginx restart
Дополнительные источники по теме:
http://habrahabr.ru/post/54018/
FreeBSD: Самоподписные сертификаты
Установка самоподписного сертификата в Plesk
Последнее редактирование: