как установить ssl сертификат на сервер linux

Устанавливаем SSL-сертификат на веб-сервер Apache под Linux

Зачем нужен SSL-сертификат

Secure Sockets Layer — уровень защищённых сокетов. По сути это означает: шифрование, аутентификацию и проверку целостности данных. Без SSL-сертификата:

Хакеры, конечно, могут получить SSL-сертификат и на схожий домен, но для серьёзного сертификата им потребуется компания, а это уже целая история, время, расходы и куча следов. И не факт, что они ещё получат сертификат на домен, который до степени смешения похож на другой, на сайт, которого нет в поисковиках.

Какие бывают SSL-сертификаты и чем они отличаются

Цена SSL-сертификатов слабо зависит от его типа, поэтому, если у вас организация, то получайте Extended Validation (EV SSL) сертификат. При покупке SSL-сертификата полезно, чтобы он распространялся и на поддомены, если они у вас, конечно, есть.

Ещё у SSL-сертификатов есть такой параметр как гарантия. Это количество денег, которое вам выплатит удостоверяющий центр, если ваш сайт взломают именно по причине дыры в SSL-сертификате. Пока о подобных случаях слышать не приходилось. Сайты взламывают из-за кривых рук и разгильдяйства разработчиков. Перехватить и расшифровать трафик — задача совершенно другого порядка сложности.

Установка SSL-сертификата

Итак, вы приобрели сертификат. Теперь его нужно установить к вам на сайт. Здесь мы рассмотрим установку на сайт под управлением веб-сервера Apache.

В браузере вводим адрес нашего сервера и проверяем, что Apache работает и есть сертификат.

Важно учесть

Весь контент на сайте должен отдаваться по https и загружаться тоже по https. Это касается каких-то внешних библиотек, шрифтов, картинок, где есть внешняя ссылка http://. Веб-мастер Яндекса подскажет вам есть ли у вас такой контент. Если есть, то сайт не получит значок Защищённое соединение. Если хотя бы какая-то часть контента страницы подгружается по http://, то вся страница уже не может считаться безопасной.

В интернет встречаются и другие советы как сделать редирект. Например, с помощью mod_rewrite. Но это всё же не то. Этот модуль предназначен для других целей.

Источник

Как установить ssl сертификат на сервер linux

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

БАЗА ЗНАНИЙ

КАК УСТАНОВИТЬ SSL СЕРТИФИКАТ НА NGINX (LINUX)

Когда вы сгенерировали CSR-запрос и приобрели SSL сертификат, воспользуйтесь этой инструкцией по установке сертификата на веб-сервер Nginx под управлением Linux: Ubuntu, Debian или CentOS.

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

Как загрузить нужные файла на веб-сервер

Как переносить сертификаты с компьютера Linux/Mac OS:

Проще всего – при помощи опции SCP, встроенной в возможность терминала вашего компьютера:

Скопируйте сертификаты вашего сайта и Центра Сертификации на веб-сервер:

scp mydomain.ru_crt.crt mydomain.ru_ca.crt user@1.1.1.1:/etc/ssl

Как переносить сертификаты с компьютера Windows:

Внимание: можно перенести файл закрытого ключа (.key) для удобства в ту же директорию, куда вы скопировали файлы сертификатов. Если вы не делаете этого, просто запомните путь до этого файла и потом укажите его в файле конфигурации Apache вместо пути, рассмотренном в нашем примере.

cp /home/root/private.key /etc/ssl/private.key

Вы можете удалить файл ключа из старого расположения такой командой:

Как настроить веб-сервер Nginx на применение SSL сертификата

После копирования файлов сертификата сайта и Центра Сертификации вы должны отредактировать параметры вашего веб-сервера Nginx. Подключитесь к вашему серверу по SSH от имени пользователя root и выполните такие действия:

1. Объедините файлы сертификата Центра Сертификации (.CA) и сертификата вашего веб-сайта (.CRT) в один документ:

cat /etc/ssl/mydomain.ru_crt.crt /etc/ssl/mydomain.ru_ca.crt >> mydomain.crt

2. Откройте файл конфигурации сайта, для которого устанавливается SSL сертификат. Если, к примеру, параметры веб-сайта хранятся в файле /etc/nginx/sites-enabled/default:

Для поиска интересующей конфигурации подойдет команда ls /директория/конфигураций (напр. ls /etc/nginx/sites-enabled), отображающая полный список файлов в нужной директории.

Теперь с помощью команды nano можно открыть определенный файл (напр. nano /etc/nginx/sites-enabled/default). Чтобы проверить, что открытый файл является конфигурацией вашего сайта, найдите в нем строку server_name. Ее значение должно соответствовать домену, для которого вы устанавливаете SSL сертификат (напр. www.mydomain.ru)

Внимание для CentOS: если на сервере не установлен редактор nano, используйте такую команду для его установки:

используйте такую команду для его установки:

Затем добавьте приведенные ниже параметры в открытый файл конфигурации:

listen 443 ssl;
ssl_certificate /etc/ssl/mydomain.crt;
ssl_certificate_key /etc/ssl/private.key;

Внимание: если вы хотите, чтобы после установки SSL сертификата ваш сайт был доступен только по безопасному протоколу https (порт 443), отредактируйте файл его конфигурации по аналогии с Примером 1. Если же нужно, чтобы сайт также оставался по-прежнему доступен по незащищенному протоколу http (порт 80) – см. Пример 2

(изменения выделены жирным шрифтом).

Пример 1 (только HTTPS):

server <
listen 443 ssl default_server;
root /var/www/html;
# Add index.php to the list if you are using PHP
index index.html index.htm index.nginx-debian.html;

Пример 2 (HTTPS + HTTP):

Перезапустите сервис nginx:

service nginx restart

Если на сервере настроен файрвол iptables, нужно разрешить входящие подключения по протоколу https (порт 443) для вашего файрвола. Следуйте документации к вашей ОС, т.к. в разных дистрибутивах Linux работа с iptables осуществляется различно. Несколько примеров:

Источник

Apache + Ubuntu 18.04. Выпуск и установка SSL-сертификата Let’s Encrypt

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

В этой статье вы узнаете, как с помощью Certbot выпустить бесплатный SSL-сертификат, установить его и настроить автоматическое продление.

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

1. Создание нового виртуального хоста

Первым делом создадим новый виртуальный хост (если он еще не создан). Для этого создаем директорию сайта в /var/www/ командой:

где вместо domain укажем свой домен.

Далее перейдем в /etc/apache2/sites-available/ и создадим для своего домена конфигурационный файл domain.conf, где вместо domain укажем свой домен.

Давайте включим файл с помощью a2ensite инструмента:

Отключим сайт по умолчанию, определенный в 000-default.conf:

Далее проверим APACHE на ошибки конфигурации:

Вы должны увидеть следующий вывод:

Перезапустим Apache, чтобы внести изменения:

2. Подготовка к выпуску SSL-сертификата

Для выпуска сертификата Certbot проверяет виртуальный хост в конфигурации Apache, это позволяет автоматически выпускать и продлевать SSL. Делает он это путем поиска директивы ServerName, которая должна соответствовать домену, для которого выпускается сертификат.

Если же вы пропустили первый пункт, или у вас уже был создан конфигурационный файл, исправьте его, чтобы ServerName содержал имя вашего домена, после чего сохраните и перезапустите Apache:

На этом подготовка конфигурационных файлов для работы с Certbot заканчивается.

Читайте также

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

3. Настройка HTTPS

Если вы используете файрвол ufw, HTTPS по умолчанию будет отключен. Сначала давайте проверим статус:

В моем случае он был отключен:

Повторяем проверку и, скорее всего, увидим:

Чтобы пропустить трафик HTTPS, разрешаем профиль Apache Full и SSH, так как если этого не сделать, подключиться по SSH в будущем не выйдет:

И после повторной проверки увидим:

После этого мы можем перейти непосредственно к выпуску сертификата.

4. Установка Certbot

Для получения SSL-сертификата Let’s Encrypt необходимо установить программу Certbot на сервер.

При установке программного обеспечения из PPA вводим команду:

Далее добавляем репозиторий:

Вам нужно будет нажать ENTER, чтобы принять.

Установим пакет Apache Certbot с apt:

Итак, мы подготовили Certbot к использованию. Теперь, чтобы он смог настроить сертификат для Apache, нам необходимо проверить некоторые настройки веб-сервера.

5. Получение SSL-сертификата

В Certbot предусмотрено несколько способов получения SSL. Для Apache есть плагин —apache, который добавляется в команду и отвечает за автоматическую настройку Apache и перезапуск конфигурации. Таким образом, команда для получения сертификата будет иметь вид:

При первом запуске Certbot предлагается указать почтовый ящик и согласиться с условиями обслуживания.

Если все прошло успешно, вы увидите сообщение с вопросом, как вы хотите настроить параметры HTTPS:

После этого вы увидите финальное сообщение, в котором будет указан путь до файлов сертификата и другая дополнительная информация. Ваш сайт уже будет работать по защищенному соединению.

Источник

SSL сертификат в Linux

В интернет можно найти сотни статей о том как выпустить и устанавить ssl сертификат в linux. Эта шпаргалка из личного опыта, самое важное, что может пригодится для генерации сертификатов в корпоративной среде. А именно создание ключа, запроса сертификата, подпись сертификата доменным центром сертификации. Помимо этого сертификат должен отвечать современным требованиям браузеров, а поэтому содержать дополнительные поля.

Все команды и размещения конфигурационных файлов будут на примере дистрибутива Ubuntu. Шпаргалка в первую очередь для себя, ну и может кому будет полезна.

Настройка дополнительных полей SSL сертификата в Linux

Первым делом необходимо настроить список и значения дополнительных полей в сертификате, а именно Subject Alternative Names. Указывать их необходимо, чтобы избежать ошибки [missing_subjectAltName] и NET::ERR_CERT_COMMON_NAME_INVALID в Google Chrome и других браузерах. В данных полях необходимо перечислить все dns имена и ip адреса, по которым может быть открыт сайт.

Задаются параметры через файл /etc/ssl/openssl.cnf. Если у вас данный конфигурационный файл не изменялся то необходимо внести следующие изменения:

Так же в файле можно заранее указать все необходимые основные поля. Для удобства прикладываю листинг файла в качестве примера без комментариев.

Запрос SSL сертификата в Linux

После того как отредактировали файл создаем ключ и запрос в одной команде:

Эта команда создаст файл закрытого ключа типа rsa длиной 2048 бит. Вы можете изменить эти параметры по своему усмотрению. Далее последует диалог, в котором необходимо указать основные поля сертификата.

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linuxПоле Common Name должно совпадать с именем хоста к которому вы выпускаете сертификат

Обратите внимание на поле Common Name такое же имя стоит прописать в конфиге выше в качестве одного из полей в alt_names.

Если пришло время и вы обновляете сертификат, то выпустить запрос можно получив информацию из существующего сертификата:

Подпись ssl сертификата linux в доменном центре сертификации

Копируем содержимое csr файла в буфер, затем идем на веб сайт доменного центра сертификации.

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linuxКликаем ссылку запрос сертификата как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linuxНа следующем шаге кликаем ссылку «расширенный запрос сертификата» как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linuxВыдать запрос используя файл запроса как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linuxВставляем скопированный ранее запрос в поле Base-64-шифрованный запрос сертификата

В поле шаблон сертификата выбираем Веб-сервер и кликаем по кнопке «Выдать».

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linuxПереключаем формат сертификата в Base64

Кликаем по ссылке «Загрузить сертификат» и сохраняем файл сертификата. После этого его можно загрузить на сервер и настроить на использование вебсервером.

Поскольку доменный центр сертификации по умолчанию распространяет свой корневой сертификат на все машины в домене Active Directory, либо вы сделали это с помощью GPO, то все подписанные им сертификаты на машинах в домене будут валидными. Таким образом и SSL сертификат в Linux подписанный доменным центром сертификации прикрученный к внутрикорпоративному веб-серверу тоже не вызовет ошибок в браузере на рабочей машине пользователя.

Данная инструкция пригодится при выпуске сертификата например для установки на Proxmox Mail Gateway или любой другой веб-сервер.

Установка корневого сертификата на сервере (Ubuntu)

Прежде всего сохраните сертификат в base64 формате. Сделать это можно при экспорте из консоли управления сертификатами в windows либо с помощью команды:

Обратите внимание, что расширение файла в der формате обязательно должно быть crt. Затем необходимо скопировать файл в папку /usr/local/share/ca-certificates

И обновить список сертификатов в системе с помощью команды:

Другие полезные команды openssl

Создание закрытого ключа:

Создание запроса на основе имеющегося ключа:

Генерация паролей с помощью openssl:

Как всегда дополнения и конструктивная критика приветствуются в комментариях.

Источник

Создание самоподписанных сертификатов SSL для Apache в Ubuntu 18.04

Published on January 7, 2020

Предыдущая версия данного обучающего руководства была написана Джастином Эллингвудом

Введение

Веб-протокол TLS или протокол безопасности транспортного уровня, а также предшествовавший ему веб-протокол SSL или протокол уровня защищенных сокетов, используются для помещения обычного трафика в защищенную оболочку с шифрованием.

С помощью этой технологии серверы могут обеспечивать безопасный обмен трафиком между серверами и клиентами без возможности перехвата сообщений третьими сторонами. Система сертификатов также помогает пользователям подтверждать подлинность сайтов, к которым они подключаются.

В этом обучающем модуле мы покажем, как создать самоподписанный сертификат SSL для использования с веб-сервером Apache в Ubuntu 18.04.

Примечание. Самоподписанный сертификат шифрует данные, которыми ваш сервер обменивается с любыми клиентами. Однако поскольку он не подписан доверенным центром сертификации из числа встроенных в браузеры, пользователи не могут использовать этот сертификат для автоматической проверки подлинности вашего сервера.

Самоподписанный сертификат полезен в ситуациях, когда у вашего сервера нет доменного имени, а также в случаях, когда шифрованный веб-интерфейс не предназначен для взаимодействия с пользователями. Если у вас есть доменное имя, в большинстве случае будет полезнее использовать сертификат, подписанный центром сертификации. Вы можете узнать, как создать бесплатный доверенный сертификат с помощью проекта Let’s Encrypt, здесь.

Предварительные требования

Также вам потребуется установить веб-сервер Apache. Если вы хотите установить на сервере полный комплект LAMP (Linux, Apache, MySQL, PHP), следуйте указаниям обучающего модуля «Установка LAMP в Ubuntu 18.04». Если вы хотите просто установить веб-сервер Apache, пропустите шаги, относящиеся к установке PHP и MySQL.

Когда предварительные требования будут выполнены, переходите к приведенным ниже шагам.

Шаг 1 – Создание сертификата SSL

Протоколы TLS и SSL используют сочетание открытого сертификата и закрытого ключа. Секретный ключ SSL хранится на сервере. Он используется для шифрования отправляемых на клиентские системы данных. Сертификат SSL находится в открытом доступе для всех, кто запрашивает этот контент. Его можно использовать для расшифровки контента, подписанного соответствующим ключом SSL.

Мы можем создать самоподписанный ключ и пару сертификатов OpenSSL с помощью одной команды:

Вам будет предложено ответить на ряд вопросов. Прежде чем перейти к этому шагу, посмотрим, что делает отправляемая нами команда:

Как мы указывали выше, эти опции создают и файл ключа, и сертификат. Нам будет задано несколько вопросов о нашем сервере, чтобы правильно вставить информацию в сертификат.

В целом диалоги выглядят примерно так:

Шаг 2 — Настройка Apache для использования SSL

Внесем несколько небольших изменений в нашу конфигурацию:

После завершения настройки мы получим защищенную конфигурацию SSL.

Создание сниппета конфигурации Apache с надежными настройками шифрования

Прежде всего, мы создадим сниппет конфигурации Apache для определения некоторых параметров SSL. При этом в Apache будет настроен надежный пакет шифров SSL и будут включены расширенные функции, которые обеспечат безопасность нашего сервера. Настраиваемые нами параметры смогут использовать любые виртуальные хосты с SSL.

Для безопасной настройки Apache SSL мы используем рекомендации Реми ван Эльста на сайте Cipherli.st. Этот сайт создан для предоставления удобных настроек шифрования для популярного программного обеспечения.

Рекомендованные настройки на вышеуказанном сайте обеспечивают высокий уровень безопасности. Иногда это достигается за счет совместимости клиентских систем. Если вам требуется поддержка старых версий клиентов, вы можете использовать альтернативный список, нажав на странице ссылку «Да, мне нужны настройки шифрования для устаревшего / старого программного обеспечения». Этот список можно заменить для копируемых ниже элементов.

Выбор конфигурации в основном зависит от того, какие системы вам нужно поддерживать. Оба варианта обеспечивают высокий уровень безопасности.

Для наших целей мы скопируем предоставленные настройки полностью. Мы внесем только одно небольшое изменение. Мы отключим заголовок Strict-Transport-Security (HSTS).

Предварительная загрузка HSTS повышает безопасность, но может иметь далеко идущие последствия, если ее включить случайно или неправильно. В этом обучающем модуле мы не будем включать настройки, но вы можете изменить их, если понимаете возможные последствия.

Вставьте конфигурацию в открытый нами файл ssl-params.conf :

Сохраните файл и закройте его после завершения.

Изменение файла виртуального хоста Apache SSL по умолчанию

Прежде чем продолжить, создадим резервную копию первоначального файла виртуального хоста SSL:

Теперь откройте файл виртуального хоста SSL для внесения изменений:

С удалением большинства комментариев содержание файла виртуального хоста по умолчанию должно выглядеть примерно так:

Мы внесем в файл незначительные изменения. Мы внесем желаемые изменения в файл виртуального хоста (адрес электронной почты администратора сервера, имя сервера и т. д.), а также изменим директив SSL, чтобы они указывали на наши файлы сертификатов и ключей.

После внесения изменений ваш серверный блок должен выглядеть примерно так:

Сохраните файл и закройте его после завершения.

(Рекомендуется) Изменение файла хоста HTTP для перенаправления на HTTPS

В настоящее время сервер будет предоставлять нешифрованный трафик HTTP и шифрованный трафик HTTPS. В большинстве случаев для обеспечения безопасности рекомендуется включить автоматическое перенаправление HTTP на HTTPS. Если вы не хотите использовать эту функцию, или она вам не нужна, вы можете спокойно пропустить этот раздел.

Чтобы изменить файл нешифрованного виртуального хоста для перенаправления всего трафика для шифрования SSL, мы можем открыть файл /etc/apache2/sites-available/000-default.conf :

Сохраните файл и закройте его после завершения.

Шаг 3 — Настройка брандмауэра

Мы можем просмотреть доступные профили с помощью следующей команды:

Список должен выглядеть примерно так:

Вы можете просмотреть текущие настройки с помощью следующей команды:

Если вам разрешен только обычный трафик HTTP, результаты могут выглядеть следующий образ:

Чтобы разрешить дополнительный трафик HTTPS, мы разрешим профиль «Apache Full» и удалим избыточный профиль «Apache»:

Теперь ваш статус должен выглядеть примерно так:

Шаг 4 — Активация изменений в Apache

Мы внесли изменения и настроили брандмауэр, и теперь можем включить в Apache модули SSL и заголовков, активировать наш виртуальный хост SSL и перезапустить Apache.

Теперь мы можем активировать виртуальный хост SSL с помощью команды a2ensite :

Также нам нужно будет активировать файл ssl-params.conf для считывания заданных значений:

Мы активировали наш сайт и все необходимые модули. Теперь нам нужно проверить наши файлы на наличие ошибок в синтаксисе. Для этого можно ввести следующую команду:

Если проверка будет успешно пройдена, мы получим результат, выглядящий примерно так:

Шаг 5 — Тестирование шифрования

Теперь мы готовы протестировать наш сервер SSL.

Откройте браузер и введите https:// и доменное имя или IP-адрес вашего сервера в адресную панель:

Поскольку созданный нами сертификат не подписан одним из доверенных центров сертификации вашего браузера, вы увидите пугающее предупреждение, которое будет выглядеть примерно так:

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

Такое предупреждение нормально, и его следует ожидать. Сертификат нам нужен только для шифрования, а не для подтверждения подлинности нашего хоста третьей стороной. Нажмите «Дополнительно», а затем нажмите на указанную ссылку, чтобы перейти к своему хосту:

как установить ssl сертификат на сервер linux. Смотреть фото как установить ssl сертификат на сервер linux. Смотреть картинку как установить ssl сертификат на сервер linux. Картинка про как установить ssl сертификат на сервер linux. Фото как установить ssl сертификат на сервер linux

Теперь должен открыться ваш сайт. Если вы посмотрите в адресную строку браузера, вы увидите символ замка со знаком «x». В данном случае это означает, что сертификат не удается проверить. Ваше соединение все равно шифруется.

Если вы настроили Apache для перенаправления HTTP на HTTPS, вы можете проверить правильность перенаправления функций:

Если при этом появляется такой же значок, перенаправление работает правильно.

Шаг 6 – Переключение на постоянное перенаправление

Если перенаправление работает правильно, и вы хотите разрешить только шифрованный трафик, вам следует снова изменить файл нешифрованного виртуального хоста Apache и сделать перенаправление постоянным.

Откройте файл конфигурации серверного блока еще раз:

Сохраните и закройте файл.

Проверьте конфигурацию на ошибки синтаксиса:

Когда вы будете готовы, перезапустите Apache, чтобы сделать перенаправление постоянным:

Заключение

Вы настроили сервер Apache для использования защищенного шифрования клиентских соединений. Это обеспечит безопасное обслуживание запросов и не даст третьим сторонам возможности считывать ваш трафик.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *