Comment faire pour activer SSL sur Ubuntu

Secure Sockets Layer (SSL) est une fonctionnalité de sécurité que de nombreux sites offrent, leur permettant d'accepter et de protéger les informations sensibles pendant qu'il transmet sur Internet. Ubuntu a été initialement conçu comme un système d'exploitation du serveur, et même si elle est beaucoup plus robuste maintenant, vous pouvez toujours l'utiliser dans une capacité de serveur. Vous pouvez sécuriser un serveur Ubuntu utilisant SSL, si elle enregistre des informations ou de l'exécution de votre page Web.

Choses que vous devez

  • OpenSSL

Instructions

  1. 1

    Installez la boîte à outils OpenSSL de vos dépôts. Ouvrez un terminal sous la "Applications" le menu et "Accessoires" sous-menu. Exécutez la commande suivante:

    sudo apt-get install openssl

  2. 2

    Découvrez ce que la bibliothèque la plus courante pour OpenSSL est. Exécutez cette commande dans le terminal:

    apt-cache search libssl | grep SSL

  3. 3

    Exécutez la commande d'installation de la bibliothèque SSL actuel. Par exemple, si la bibliothèque la plus courante est "bibliothèques partagées SSL, - de libssl0.9.7" exécutez la commande:

    sudo apt-get install libssl0.9.7

  4. 4

    Créez un dossier pour sauvegarder vos certificats. Exécutez cette commande pour créer un dossier pour vos certificats dans votre dossier de départ, et sous-répertoires, où vous pouvez les sauver.

    CD && mkdir -p MonAC / signedcerts && mkdir MonAC / privé && cd MonAC

  5. 5

    Faire une base de données pour vos certificats. Exécutez cette commande dans le terminal:

    echo '01' gt; en série && toucher index.txt

  6. 6



    Créer votre échantillon fichier de configuration de certificat. Créez un fichier nommé "~ / MonAC / caconfig.cnf" dans un éditeur de texte. Selon la documentation de la communauté Ubuntu, insérer les informations suivantes dans le fichier de caconfig.cnf.

    Mon exemple de fichier caconfig.cnf.

    #

    La configuration par défaut à utiliser lorsque l'on est pas prévu sur la ligne de commande.

    #
    [Ca]
    default_ca = local_ca
    #
    #

    L'emplacement par défaut des répertoires et fichiers nécessaires pour générer des certificats.

    #
    [Local_ca]
    dir = / home // MonAC
    certificat = $ dir / cacert.pem
    base de données = $ dir / index.txt
    new_certs_dir = $ dir / signedcerts
    private_key = $ dir / private / cakey.pem
    série = $ dir / série

    #

    expiration par défaut et les politiques de chiffrement pour les certificats.

    #
    default_crl_days = 365
    default_days = 1825
    default_md = md5

    politique = local_ca_policy
    x509_extensions = local_ca_extensions

    #

    la politique par défaut à utiliser lors de la génération des certificats de serveur. Le suivant
    les champs doivent être définis dans le certificat de serveur.

    #
    [Local_ca_policy]
    commonName = fourni
    stateOrProvinceName = fourni
    countryName = fourni
    emailAddress = fourni
    organizationName = fourni
    organizationalUnitName = fourni

    #

    extensions x509 à utiliser lors de la génération des certificats de serveur.

    #
    [local_ca_extensions]
    subjectAltName = DNS: alt.tradeshowhell.com
    basicConstraints = CA: false
    nsCertType = server




    #

    La politique de la génération du certificat racine par défaut.

    #
    [Req]
    default_bits = 2048
    default_keyfile = / home //myCA/private/cakey.pem
    default_md = md5

    prompt = pas
    distinguished_name = root_ca_distinguished_name
    x509_extensions = root_ca_extensions
    #
    #

    Autorité de certification racine distingue nom. Modifier ces champs pour correspondre
    votre environnement local!

    #
    [Root_ca_distinguished_name]
    commonName = Myown autorité de certification racine
    stateOrProvinceName = NC
    countryName = US
    emailAddress = [email protected]
    organizationName = Salon enfer
    organizationalUnitName = Département IT

    [root_ca_extensions]
    basicConstraints = CA: true

    Personnalisez les informations dans le fichier, telles que votre nom d'utilisateur, votre e-mail et l'organisation. Les instructions de l'aide de caconfig.cnf vous réglez les domaines qui en ont besoin.

  7. 7

    Créer votre certificat. Utilisez cette commande pour générer le certificat Autorité de certification racine et la clé:

    l'exportation OPENSSL_CONF = ~ / MonAC / caconfig.cnf

    Puis générer le certificat de CA pour le serveur en entrant cette commande dans le terminal:

    openssl req -x509 -newkey rsa: 2048 départ privé cacert.pem -outform PEM -days 1825

    et entrez votre mot de passe ou mot de passe.

» » » » Comment faire pour activer SSL sur Ubuntu