Dalam tutorial ini kami akan menunjukkan cara menyiapkan beberapa Sertifikat SSL pada CentOS VPS dengan Apache menggunakan satu alamat IP saja.
Ini diizinkan oleh ekstensi ke protokol SSL yang disebut Indikasi Nama Server (SNI). Sebagian besar browser web desktop dan seluler saat ini mendukung SNI. Manfaat utama menggunakan SNI adalah kemampuan untuk mengamankan beberapa situs web tanpa membeli lebih banyak alamat IP.
Pastikan modul keamanan mod_ssl diinstal dan diaktifkan sehingga server web Apache dapat menggunakan pustaka dan toolkit OpenSSL:
yum install mod_ssl openssl
Jalankan perintah berikut:
mkdir -p /etc/httpd/ssl/mv /etc/httpd/conf.d/ssl.conf /etc/httpd/conf.d/ssl.conf.bak cd /etc/httpd/ssl/Buat file permintaan penandatanganan sertifikat (CSR) SSL untuk domain Anda:
openssl genrsa -out domain1.key 2048openssl req -new -key domain1.key -out domain1.csropenssl genrsa -out domain2.key 2048openssl req -new -key domain2.key -out domain2.csrdan masukkan detail berikut untuk sertifikat Anda:
- Nama Negara
- Nama Negara Bagian atau Provinsi
- Nama Lokalitas
- Nama Organisasi
- Nama Unit Organisasi
- Alamat Email
Saat diminta untuk Nama Umum (yaitu nama domain), masukkan FQDN (nama domain yang sepenuhnya memenuhi syarat) untuk situs web yang Anda amankan.
Disarankan untuk menginstal sertifikat SSL komersial saat digunakan di lingkungan produksi. Atau, buat dan gunakan sertifikat SSL yang ditandatangani sendiri saat Anda baru saja mengembangkan atau menguji situs web atau aplikasi menggunakan perintah berikut:
openssl x509 -req -days 365 -in domain1.csr -signkey domain1.key -out domain1.crtopenssl x509 -req -days 365 -in domain2.csr -signkey domain2.key -out domain2.crt
Edit file konfigurasi Apache 'ssl.conf':
vi /etc/httpd/conf.d/ssl.conf
dan tambahkan baris berikut:
LoadModule ssl_module modules/mod_ssl.soListen 443NameVirtualHost *:443SSLPassPhraseDialog builtinSSLSessionCacheTimeout 300SSLMutex defaultSSLRandomSeed startup file:/dev/urandom 256SSLRandomSeed connect builtinSSLCryptoDevice builtinSSLStrictSNIVHostCheck offDocumentRoot /var/www/html/domain1ServerName domain1.comServerAlias www.domain1 .comSSLEngine onSSLProtocol all -SSLv2SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOWSSLCertificateFile /etc/httpd/ssl/domain1.crtSSLCertificateKeyFile /etc/httpd/ssl SSLCertificateChainFile /etc/httpd/ssl/ca.crtErrorLog logs/ssl_error_logTransferLog logs/ssl_access_logLogLevel warn SSLOptions +StdEnvVars>StdEnvVars> *MSIE.*" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0CustomLog logs/ssl_request_log \ "%t %h %{SSL_PROTOCOL}xER %{SSL_\"CIPHER\" Dokumen Root /var/www/html/domain2ServerName domain2.comServerAlias www.domain2.comSSLEngine onSSLProtocol all -SSLv2SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOWSSLCertificateFile /etc/httpd/ssl /domain2.crtSSLCertificateKeyFile /etc/httpd/ssl/domain2.key#SSLCertificateChainFile /etc/httpd/ssl/ca.crtErrorLog logs/ssl_error_logTransferLog logs/ssl_access_logLogLevel peringatkan SSLOptions +StdEnvVarsSetEnvIf User-Agent ".*MSIE.*" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0CustomLog logs/ssl_ {OL _ % } _log x %{SSL_CIPHER}x \"%r\" %b"
Saat menggunakan sertifikat SSL komersial, kemungkinan otoritas penandatanganan akan menyertakan sertifikat CA perantara. Dalam hal ini, buat file '/etc/httpd/ssl/ca.crt' baru dan tempel konten CA Menengah ke dalamnya, lalu edit file konfigurasi 'ssl.conf' dan batalkan komentar pada baris berikut:
SSLCertificateChainFile /etc/httpd/ssl/ca.crt
sehingga server web Apache dapat menemukan sertifikat CA Anda.
Uji konfigurasi Apache:
/etc/init.d/httpd configtestSyntax OK
Mulai ulang layanan Apache agar perubahan diterapkan:
layanan httpd restart
Buka https://domain1.com dan https://domain2.com di browser web favorit Anda dan verifikasi bahwa sertifikat SSL dipasang dengan benar.
Tentu saja Anda tidak perlu melakukan semua ini jika Anda menggunakan salah satu layanan Hosting VPS Linux kami, dalam hal ini Anda dapat meminta admin Linux ahli kami untuk menyiapkan beberapa Sertifikat SSL di VPS Anda untuk Anda. Mereka tersedia 24×7 dan akan segera memenuhi permintaan Anda.
PS. Jika Anda menyukai posting ini, silakan bagikan dengan teman-teman Anda di jejaring sosial menggunakan tombol di sebelah kiri atau cukup tinggalkan balasan di bawah. Terima kasih.