Как установить ssl сертификат на storeland: Как установить ssl сертификат на storeland – Установка SSL сертификата: пошаговая инструкция

Содержание

Установка SSL-сертификат на сайт

Если слова https или ssl вам не знакомы, советую сначала изучить данную статью, после чего приступить к этой. В материале будет рассмотрена практическая часть установки ssl-сертификата с минимальной теоретической частью.

Обратите внимание! Пункт 4 в инструкции по переезду на HTTPS неактуален, яндекс отказался от использования директивы host. Сейчас взамен этого необходимо настроить 301 редирект или канонические адреса, подробнее в Яндекс.Помощи.

Существует большое количество методов установки ssl-сертификата, в этой статье осветим наиболее распространенные.

Но перед установкой стоит рассмотреть еще один важный вопрос, как подтвердить право владения доменом.

Подтверждение прав владения доменом

Необходимо пройти процесс валидации домена для выпуска сертификата. С помощью этой процедуры подтверждается право на владение доменом.

Возможны последующие проверки:

  • проверка организации;
  • расширенная проверка.

Мы рассмотрим только процесс доменной валидации. О таких вещах, как обратный звонок и разговор с сотрудником сертификационного центра, проверка организации через государственный реестр организаций, нет смысла говорить в рамках этой статьи, они не содержат технической части.

Txt запись в DNS

Вам будет предложено добавить запись типа TXT в DNS записи домена

валидация домена TXT запись

Рассмотрим, как это делается в isp manager

  1. Во вкладке домены нужно выбрать доменные имена

    isp manager доменные имена

  2. Просмотреть NS записи домена

    isp manager NS записи домена

  3. Создать новую ресурсную запись

    isp manager создание новой ресурсной записи

  4. Выбрать тип txt и в поле «Значение» вставить текст записи

    isp manager, выбор типа записи

TXT запись может появиться не сразу, обычно это происходит в течение часа.

Проверить DNS записи домена можно с помощью утилиты dig. Сервисов существует много, возьмем, например, этот.

В поле домен нужно вписать название вашего домена. Можно выбрать конкретный тип записи, но в примере для наглядности выбрали показ всех записей. В таблице будет выведен список всех ресурсных записей, если в списке появилась запись, которую вы добавили, все было сделано верно. Если нет, вернитесь на шаг назад и перепроверьте записи.

проверка DNS-записей домена утилита dig

После добавления записи не забудьте вернуться в административную панель хостинга и нажать кнопку «Проверить добавление записи».

Cname запись в DNS

Нужно будет сделать то же самое, что и в предыдущем пункте, только выбрав тип записи CNAME.

Запись имеет вид:

_hash.yourdomain.com CNAME hash.comodoca.com.

Yourdomain.com – имя вашего домена

добавить Cname запись

Подтверждение с помощью доменной почты

При выборе этого способа подтверждения на административную доменную (например, [email protected]ИМЯ ДОМЕНА, [email protected]ИМЯ ДОМЕНА) почту придет письмо от центра сертификации со ссылкой для подтверждения.

После перехода по ссылке вы попадете на страницу центра сертификации, где нужно будет ввести код из письма и нажать кнопку продолжить.

Файл на сервере

Вам предоставят файл, который нужно будет разместить на сервере. В зависимости от центра, выдающего сертификат, расположить файл нужно будет в корневой папке сервера или же создать дополнительную папку и закачать файл в нее.

После подтверждения

В большинстве случаев вам на почту придет 3 файла (или они будут в личном кабинете регистратора ssl-сертификата).

Если файлы придут на почту, обязательно сохраните себе эти файлы! В случае утери нужно будет делать переиздание сертификата.

.key – Приватный ключ (Private Key)

.crt – файл сертификата, который мы вам выдали.

.ca-bundle – файл, содержащий корневые и промежуточные сертификаты в определенном порядке. Порядок:

  • Промежуточный сертификат 2
  • Промежуточный сертификат 1
  • Корневой сертификат

Когда получены эти файлы, можно приступать к установке сертификата.

Установка сертификата через административную панель хостинга

Большинство компаний, предоставляющих услуги хостинга, в административной панели имеют или пункт SSL, или ssl-сертификаты, или безопасность – названий может быть множество.

Как правило, при переходе в этот пункт вам будет предложен выбор: установить существующий сертификат или же заказать(приобрести) новый сертификат.

Установка существующего сертификата с помощью административной панели хостинга

Рассматривать установку будем на примере хостинга timeweb.

  1. Необходимо в личном кабинете зайти в пункт меню ssl-сертификаты

    timeweb Ssl-сертификаты

  2. Выбрать пункт «Установить»

    timeweb установить сертификат

  3. Ввести данные сертификата в соответствующие поля

    timeweb установка Ssl-сертификата

Установка Let’s Encrypt с помощью административной панели хостинга

  1. Необходимо в личном кабинете зайти в раздел меню ssl-сертификаты и выбрать пункт «Заказать».

    timeweb Заказать сертификат

  2. Кликнуть пункт «SSL Let’s Encrypt», затем выбрать, для какого домена выпустить сертификат

    установка Let’s Encrypt timeweb

Установка сертификатов в ISP панели

В некоторых случаях для управления хостингом/сервером устанавливается ISP manager. Это панель управления веб-хостингом, позволяющая управлять программным обеспечением веб-сервера, сервером баз данных, почтовым сервером и другими.

Установка существующего сертификата в ISP manager

Рассмотрим ситуацию, когда вы приобрели сертификат и имеете в сохраненном виде все его файлы.

  1. В меню isp manager выбрать пункт ssl-сертификаты

    isp manager Ssl-сертификаты

  2. Создать ssl-сертификат

    isp manager создать ssl-сертификат

  3. Выбрать тип ssl-сертификата – «Существующий»

    isp manager выбор типа сертификата

  4. Заполнить соответствующие поля в isp manager

    isp manager заполнение полей для ssl-сертификата

Важно! Необходимо заполнить все поля, чтобы в дальнейшем не возникло проблем. В случае некорректной установки ssl-сертификата Яндекс.Вебмастер пришлет уведомление об ошибке.

ошибка в Яндекс вебмастере, при некорректной установке Ssl-сертификата

О методе проверки корректности установки сертификата описано в конце статьи.

Установка Let’s Encrypt с помощью ISP manager

Панель isp предоставляет возможность установки бесплатного автопродляемого сертификата Let’s Encrypt. Для его установки необходимо выполнить следующие действия:

  1. В меню isp manager выбрать раздел «SSL-сертификаты», в нем выбрать Let’s Encrypt

    isp manager выбор Let’s Encrypt

  2. Выбрать домен, на который будет установлен сертификат (если вам необходим Wildcard сертификат, нужно установить соответствующую галочку).

    isp manager создание Let’s Encrypt

Проверка правильности установки

Узнать, корректно ли вы установили сертификат, можно с помощью сервиса – sslshopper.com.

На главной странице сервиса будет поле check ssl, в нем нужно прописать адрес вашего сайта.

sslshopper.com проверка Ssl-сертификата

Если все правильно, вы увидите примерно такую картину:

sslshopper.com проверка Ssl-сертификата прошла успешно

1ps.ru resolves to 5.196.172.52 ip адрес домена
Server Type: nginx/1.12.2 тип сервера
The certificate should be trusted by all major web browsers (all the correct intermediate certificates are installed) говорит о том, что правильно установлены промежуточные сертификаты
The certificate was issued by кем выдан сертификат
The certificate will expire in 651 days сколько дней осталось до окончания сертификата
The hostname (1ps.ru) is correctly listed in the certificate. имя хоста совпадает с именем хоста прописаным в сертификате

Если сертификат не установлен, вы увидите ошибку:

sslshopper.com проверка SSL не установлен сертификат

В случае нарушения цепочки сертификатов всплывет такая ошибка:

sslshopper.com проверка SSL нарушение цепочки сертификатов

Заключение

Конечно, обо всех нюансах установки ssl-сертификатов не получится рассказать в рамках одной статьи. Но мы рассмотрели основы, в большинстве административных панелей хостингов алгоритм установки примерно одинаковый. После проделанной работы обязательно проверьте корректность установленного сертификата.

Если у вас возникли проблемы с установкой или работоспособностью ssl-сертификата, обращайтесь к нам за помощью! А приобрести SSL-сертификат вы можете прямо сейчас по этой ссылке.

Установка SSL-сертификата — Документация COREmanager

Для установки сертификата потребуется:

  • Файл сертификата и цепочка сертификата.
  • Ключ сертификата. Ключ генерируется перед заказом сертификата, на основе ключа генерируется csr запрос.
  • Root доступ к серверу.

Где взять данные для установки SSL-сертификата?


Архив с данными для установки SSL-сертификата отправляется после выпуска сертификата на контактный e-mail, который вы указали при регистрации на сайте ispsystem.ru.

Также вы можете скачать архив в личном кабинете на сайте ispsystem.ru в разделе Товары — SSL сертификаты — кнопка Просмотр.

Где взять приватный ключ сертификата?


Если при заказе SSL сертификата вы не устанавливали галочку “Не сохранять ключ в системе”, то тогда ключ можно найти в личном кабинете в разделе SSL сертификаты — Просмотр.

Если же данную галочку установили, либо запрос CSR вы генерировали не на сайте ispsystem.ru, то приватный ключ должен быть у вас. Если по какой-то причине вы его не сохранили, либо потеряли, то сертификат необходимо будет перевыпускать с новым CSR запросом.

Как установить SSL-сертификат на VPS или выделенный сервер?

Установка SSL сертификата через панель управления ISPmanager

1. Зайдите в ISPmanager под пользователем, которому принадлежит домен. Войдя под root’ом это можно сделать так: ISPmanager — Пользователи — выделите пользователя — нажмите «Вход» (справа вверху кнопка с изображением лестницы и двери).

Не забудьте для пользователя включить возможность использования SSL (это можно сделать в разделе Пользователи — двойной клик по пользователю — вкладка «Доступ»)

2. В разделе WWW — «SSL-сертификаты» — справа вверху кнопка «Создать». Укажите «Тип сертификата» — “Существующий” и заполните все поля:

Имя сертификата — имя сертификата, под которым он будет отображаться в системе. Может содержать буквы латинского алфавита, цифры, точки, а также знаки _ и —

Приватный ключ — укажите содержимое файла приватного ключа

Сертификат — укажите содержимое файла SSL-сертификата

Пароль — указывайте, если ключ сертификата зашифрован (обычно не требуется)

Цепочка сертификатов — Certificate bundle: цепочка сертификатов, которыми подписан данный сертификат. В письме от центра сертификации обычно приходит архив, в котором есть два файла — сам сертификат и цепочка сертификата (файл с расширение .ca-bundle)

3. После успешного добавления сертификата в разделе «WWW домены» его можно включить для сайта (двойной клик — установить галочку «Повышенная безопасность SSL» — выбрать из списка нужный сертификат)

4. Детальная проверка установленного сертификата доступна по ссылкам: https://www.ssllabs.com/ssltest/analyze.html https://www.sslshopper.com/ssl-checker.html

Ручная установка SSL сертификата


Установка SSL-сертификата на Apache

Если ssl запросы обрабатывает Apache, то сертификат устанавливается в файле конфигурации Apache. Проверить какой веб сервис отвечает на 443 (ssl) порту можно командой:

# netstat -napt | grep 443

Для установки сертификата откройте конфигурационный файл Apache.

Debian - /etc/apache2/apache2.conf 
Centos - /etc/httpd/conf/httpd.conf.

Найдите VirtualHost вашего домена. Отредактируйте блок «VirtualHost», добавив в него следующие строки:

<VirtualHost 10.0.0.1:443> 
	DocumentRoot /var/www/user/data/www/domain.com 
	ServerName domain.com SSLEngine on 
	SSLCertificateFile /path/to/domain.crt 
	SSLCertificateKeyFile /path/to/domain.key 
	SSLCACertificateFile /path/to/ca.crt 
</VirtualHost>

Где domain.com — имя вашего домена.

10.0.0.1 — ip адрес, на котором находится домен.

/var/www/user/data/www/domain.com — путь до домашней директории вашего домена.

/path/to/domain.crt — файл, в котором находится сертификат.

/path/to/domain.key — файл, в котором находится ключ сертификата.

/path/to/ca.crt — файл корневого сертификата.


Перезапустите Apache командой

apachectl restart
или
apache2ctl restart
Установка SSL-сертификата на Nginx

Если ssl запросы обрабатывает Nginx, то сертификат устанавливается в файле конфигурации Nginx.

1. Для начала вам необходимо объединить 3 сертификата (сам SSL-сертификат, промежуточный и корневой сертификаты) в один файл. Для этого создайте на локальном ПК новый текстовый документ с именем your_domain.crt, например, при помощи блокнота.

Поочередно скопируйте и вставьте в созданный документ каждый сертификат. После вставки всех сертификатов файл должен иметь такой вид:

-----BEGIN CERTIFICATE----- 
#Ваш сертификат# 
-----END CERTIFICATE----- 
-----BEGIN CERTIFICATE----- 
#Промежуточный сертификат# 
-----END CERTIFICATE----- 
-----BEGIN CERTIFICATE----- 
#Корневой сертификат# 
-----END CERTIFICATE-----

Обратите внимание!

Между сертификатами нет пустых строк

Данные сертификаты вы можете найти в электронном сообщении, отправленным на ваш контактный e-mail после выпуска сертификата. Также можете скачать их вместе с основным сертификатом в личном кабинете на сайте ispsystem.ru

2. Создайте файл your_domain.key и скопируйте в него содержание приватного ключа сертификата;

3. Загрузите файл your_domain.crt и приватный ключ сертификата your_domain.key на сервер, в директорию /etc/ssl/. Директория может быть и любой другой;

4. Откройте конфигурационный файл Nginx и отредактируйте виртуальный хост вашего сайта, добавив следующие строки:

server{ 
listen 443; 
ssl on; 
ssl_certificate /etc/ssl/your_domain.crt; 
ssl_certificate_key /etc/ssl/your_domain.key; 
server_name your.domain.com;

/etc/ssl/your_domain.crt и /etc/ssl/your_domain.key — пути до загруженных вами файлов.

Если необходимо, чтобы сайт работал и с защищенным соединением (https:// ) и с незащищенным (http:// ), вам необходимо иметь две секции server{} для каждого типа соединения: для этого создайте копию секции server{} и оставьте её без изменения, а вторую отредактируйте согласно коду выше;

5. Чтобы изменения вступили в силу, перезагрузите сервер Nginx командой:

/etc/init.d/nginx restart

Установка ssl-сертификата от cyber-park.ru на WordPress и cPanel

После того, как Google предупредил всех о том, что сайты без зашифрованного соединения будут помечаться как небезопасные, я решил не дожидаться этого момента и установить ssl-сертификат себе на сайт. В этой статье я расскажу, как именно я это делал.

После небольшого мониторинга цен и безуспешной попытки установить бесплатный сертификат (к сожалению, Google некоторые бесплатные ssl-сертификаты все равно помечает как небезопасные) мой выбор пал на поставщика таких услуг — cyber-park.ru. Они позиционируют себя как компанию с самыми низкими ценами на сертификаты, и я с ними не то чтобы полностью согласен, но цена, которую я заплатил за сертификат не показалась мне высокой.

Как заказать ssl-сертификат на cyber-park

Для начала на сайте нужно зарегистрироваться, но это можно сделать и в процессе оформления покупки сертификата. Поэтому сначала я выбрал интересующий меня ssl, и нажал на кнопку Оформить.

Выбор ssl-сертификатаСайт перенаправил меня на страницу авторизации, где я воспользовался для регистрации виджетом от ВКонтакте.

Вход и регистрацияПосле успешной авторизации обязательно нужно пройти в свой профиль и заполнить его. После этого можно продолжить покупку сертификата. Выбираем интересующий нас и нажимаем кнопку дальше.


Покупка ssl-сертификатаНа следующей странице сайт предлагает выбрать срок, на который покупается сертификат. Я выбрал год, так как не был уверен, что он мне понадобится на более долгий срок. Также на этой же странице нужно указать запрос на подпись сертификата (об этом чуть ниже) и свои контакты (здесь как раз и понадобится полностью заполненный профиль).

Оформление ssl-сертификатаЕсли с остальными пунктами все понятно, то по пункту «Запрос на подпись…» требуется пояснение.

Как получить запрос на подпись сертификата ssl (CSR код) в cPanel

Этот запрос можно и нужно получить у себя на хостинге. На основе этого запроса будет сформирован код сертификата, который будет включать данные о владельце сертификата и другую техническую информацию. Для формирования запроса я зашел в cPanel своего сайта, потом в разделе Безопасность выбрал пункт «SSL/TLS».

ssl в cPanel

На открывшейся странице нужно выбрать пункт «Запросы на подпись сертификата (CSR)» и в блоке «Сформировать новый запрос…» заполнить соответствующие поля.

ssl в cPanelПосле нажатия кнопки Создать, запрос на подпись будет сформирован и предоставлен. Вот он-то нам и нужен для вставки на странице покупки сертификата.

запрос на подпись сертификатаКопируем его, вставляем на сайте Киберпанка и нажимаем кнопку Дальше. При этом не закрывайте пока cPanel, она еще понадобится. На следующей странице заказа сертификата нужно выбрать тип сервера (у меня Apache, поэтому я выбирал Other), адрес email для подтверждения запроса (на него COMODO пришлет валидационный код), поставить галочку о принятии условий соглашения и нажать кнопку Дальше.

Оформление ssl

Сайт предложит оплатить заказ. После успешной оплаты на указанный почтовый адрес придет письмо от COMODO, содержащее валидационный код и ссылку на сайт, где его нужно будет вставить. Ну а следующим письмом от COMODO на адрес указанный в cPanel при генерации запроса будет уже сам сертификат ssl в виде архива, в котором будут два файла.

Файлы сертификата

Таким образом, сертификаты куплены и получены. Теперь их надо установить себе на сайт.

Как установить сертификат ssl в cPanel

Для этого возвращаемся в cPanel, снова переходим в SSL/TLS и выбираем пункт «Сертификаты (CRT)». Далее можно воспользоваться одним из предложенных способов: либо открыть файл сертификата (с расширением .crt) в блокноте и скопировать его содержимое в поле «Вставьте сертификат в следующее текстовое поле:», либо с помощью соответствующей кнопки загрузить этот файл в cPanel. Мне привычней первый вариант, им и воспользовался.


Установка сертификата ssl в cPanelПосле нажатия кнопки Сохранить сертификат cPanel сообщит нам об успешном его добавлении и в разделе «Сертификаты на сервере» он также появится.

Сертификаты на сервере

Следующим шагом по добавлению ssl-сертификата на сервере через cPanel будет его установка. Для этого возвращаемся в SSL-Manager и переходим к последнему пункту «Установка и управление SSL для сайта (HTTPS)». Здесь выбираем нужный домен и после этого справа появится кнопка «Автозаполнение доменом»

Установка sslНажимаем ее и cPanel сама подтянет данные из загруженного на предыдущем этапе сертификата: сам сертификат, закрытый ключ, а также пакет центра сертификации. Но я для перестраховки этот пакет вставил руками. Для этого открыл в блокноте второй присланный COMODO файл с расширением .ca-bundle.

Пакет центра сертификацииНу и по нажатию кнопки Установить сертификат, мои мучения с установкой ssl-сертификата закончились. Сертификат добавлен, сайт открывается уже по адресу https и выглядит вполне прилично.

Надежное соединение по sslОстался небольшой такой, но очень важный и нужный штрих. Все внутренние ссылки в WordPress нужно ведь теперь поменять на безопасный протокол, то есть к http добавить s — https. Ну и донастроить уже сам WordPress на работу по https. Я не стану здесь расписывать то, что уже вполне доступно написано другими, а посоветую статью, которой сам и воспользовался для окончательной настройки ssl на своем Worpdress.

Как самостоятельно установить SSL сертификат на хостинг c ISP панелью

Вступление

В прошлой статье я рассказывал, как получить бесплатный сертификат SSL в центре сертификации StartSSL. В результате сертификации мы должны получить:

  • Сертификат безопасности: файл vash_domen.pem. Код в тегах [begin certificate/—/ end certificate];
  • Приватный ключ: файл key.key. [begin rsa private key/—/ end rsa private key];
  • Цепочка сертификата, по внешнему виду два кода один за другим. (файл vash_domen_bundle.crt).

Важно! Все нужные файлы, кроме ключа, лежат в архиве, который вы можете скачать в личном кабинете StartSSL на вкладке Ящик инструментов-Лист сертификата. Брать нужные файлы сертификата и цепочки нужно из архива, название которого совпадает с веб-сервером используемым на вашем хостинге (Apache, Nighx, IIS) фото ниже.

Как установить SSL сертификат на хостинг с панелью ISP

  • Авторизуемся в панели ISP;
  • Ищем вкладку «SSL сертификаты»;
  • Далее кнопка «Создать»;
  • Так как сертификат у нас уже есть, то создаем сертификат «Существующий»;

Примечание: Сертификат самоподписной нужно создавать до получения сертификата на StartSSL. В этом варианте, хостинг выдаст вам ключ сертификации и запрос CRT. После этого, в кабинете StartSSL, вам нужно в поле CRT запроса, вводить не запрос, генерированный StartSSL, а запрос, генерированный вашим хостингом.

Установить SSL сертификат на хостинг вводим ключи и сертификаты

Продолжим. В окне видим три поля с формами вверху. Даем сертификату имя вашего домена.

  1. В первое поле вставляем сам сертификат. Файл ваш_домен.pem. Код в тегах [begin certificate/—/ end certificate].
  2. Во второе поле вставляем ключ. Файл key.key.
  3. В третье поле вставляем цепочку сертификата. Файл vash_domen_bundle.crt.

Еще раз повторюсь. Файлы 1 и 3, берем из архивов, скачанных на StartSSL, название которых совпадает с используемым на хостинге веб-сервером (Apache, Nighx, IIS).

Если вы все ввели правильно, то после нажатия кнопки «Завершить», система покажет, что сертификат к домену подключен. Осталось, включить режим SSL для домена.

Включаем режим SSL для домена панель ISP

  • В ISP панели идем на вкладку WWW домены;
  • Открываем домен для редактирования;
  • Отмечаем чек боксы: включить SSL и перенаправить запросы HTTP на HTTPS.

Важно! Перенаправлять запросы HTTP на HTTPS нужно, если вы решили оптимизировать сайт после перехода на SSL по схеме «Переезд на новый домен». Об этом читать тут.

Если вы решили запустить в поисковую выдачу два сайта HTTP и HTTPS, то чекбокс перенаправления выделять не нужно.

Установить SSL сертификат на хостинг ISP включить SSL

Обращу ваше внимание. Рекомендую, перед включением перенаправления запросов проверить доступность сайта WordPress по двум протоколам HTTP и HTTPS. Для проверки лучше использовать браузер Chrome. Сайт HTTPS будет выглядеть ужасно, пока вы не разрешите показ небезопасных скриптов.

Для проверки доступности сайта можно воспользоваться инструментами Яндекс.Вебмастер, на вкладке «Проверка ответа сервера».

Вывод

Доступность сайта по двум протоколам, говорит, что вы сделали все правильно. Можно переходить к редакции и оптимизации сайта для работы по протоколу HTTPS.

Важно! Для сайтов WordPress, критически важно, чтобы для перенаправления запросов HTTP на HTTPS использовался только один метод: перенаправление на хостинге или директория в файле .htaccess или один из плагинов redirect HTTPS WordPress. Использование двух методов, приведет к циклической переадресации и потере доступа к сайту.

©www.wordpress-abc.ru

Еще статьи по теме

Похожие посты:

Как создавать локально доверенные SSL-сертификаты с помощью mkcert в Ubuntu 18.04 — Information Security Squad

Здравствуйте, ребята, добро пожаловать в это руководство по созданию сертификатов SSL для разработки с локальным доверием в Ubuntu 18.04 с помощью утилиты mkcert.

mkcert — это простой инструмент с нулевой конфигурацией, который используется для создания локально доверенных сертификатов разработки.

Он автоматически создает и устанавливает локальный центр сертификации в корневом хранилище системы и генерирует локально доверенные сертификаты.

Использование сертификатов от реальных центров сертификации (ЦС) для разработки может быть опасным или невозможным (для хостов, таких как localhost или 127.0.0.1), но самоподписанные сертификаты вызывают ошибки доверия.

Управление собственным ЦС — это лучшее решение, но обычно оно включает в себя непонятные команды, специальные знания и ручные действия, но не более того при наличии утилиты mkcert.

Без  теории, давайте посмотрим, как mkcert может помочь вам в этом.

Установка mkcert

Установите Certutil

В качестве предварительного условия вам необходимо установить certutil, утилиту командной строки, которая может создавать и изменять базы данных сертификатов и ключей, прежде чем вы сможете установить утилиту mkcert.

# apt install libnss3-tools -y

Установите mkcert

После завершения установки certutil загрузите двоичный файл mkcert с Github и установите его, как показано ниже.

# wget https://github.com/FiloSottile/mkcert/releases/download/v1.1.2/mkcert-v1.1.2-linux-amd64
# mv mkcert-v1.1.2-linux-amd64 mkcert
# chmod +x mkcert
# cp mkcert /usr/local/bin/

Создать локальный CA

Теперь, когда утилита mkcert установлена, выполните команду ниже, чтобы сгенерировать локальный CA.

$ mkcert -install
Created a new local CA at "/home/amos/.local/share/mkcert" ?
The local CA is now installed in the system trust store! ⚡️
The local CA is now installed in the Firefox and/or Chrome/Chromium trust store (requires browser restart)! ?

Как показано в выходных данных, корневой CA хранится в /home/amos/.local/share/mkcert.

Вы также можете найти путь к корневому центру сертификации, выполнив команду ниже.

$ mkcert -CAROOT
/home/amos/.local/share/mkcert

Генерация локальных сертификатов SSL

Теперь, когда у вас есть локальный центр сертификации, выполните команду ниже, чтобы сгенерировать локальные сертификаты SSL.

$ sudo mkcert example.com '*.example.com' localhost 127.0.0.1 ::1
Using the local CA at "/home/amos/.local/share/mkcert" ✨

Created a new certificate valid for the following names ?
 - "example.com"
 - "*.example.com"
 - "localhost"
 - "127.0.0.1"
 - "::1"

The certificate is at "./example.com+4.pem" and the key at "./example.com+4-key.pem" ✅

Включить сертификаты для веб-сервера Apache

Сертификаты уже установлены, и пришло время включить их на вашем веб-сервере.

Чтобы настроить Apache для использования этих сертификатов, отредактируйте файл конфигурации ssl по умолчанию, /etc/apache2/sites-available/default-ssl.conf, и измените файл сертификата SSL и ключа так, чтобы он указывал на локально созданный файл сертификата и ключа выше.

Смотрите пример ниже.

# vim /etc/apache2/sites-available/default-ssl.conf
...
SSLCertificateFile /home/amos/example.com+4.pem
SSLCertificateKeyFile /home/amos/example.com+4-key.pem
...

Разрешите Apache использовать SSL, загрузив модули ssl;

# a2enmod ssl
# a2ensite default-ssl.conf

Перезагрузите и перезапустите Apache, чтобы активировать новую конфигурацию

# systemctl reload apache2
# systemctl restart apache

Перейдите в браузер и попробуйте получить доступ к вашему домену.

Включить сертификаты для веб-сервера Nginx

Создайте свою конфигурацию веб-страницы, как показано ниже.

# vim /etc/nginx/sites-available/example.com
server {
listen 80;
listen 443 ssl;

ssl on;
ssl_certificate /home/amos/example.com+4.pem; 
ssl_certificate_key /home/amos/example.com+4-key.pem;

server_name example.com;
location / {
root /var/www/html/example;
index index.html;
}
}

Убедитесь, что в конфигурации нет ошибок.

# nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Перезапустите Nginx

# systemctl restart nginx

Перейдите в браузер и протестируйте свой ssl для своего домена.

Ну, кажется, все в порядке.

Вы успешно создали свои локально доверенные сертификаты SSL

 

Author: admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *