Cách tạo và cài Đặt https cho webserver iis trên windows, hướng dẫn tự cấu hình ssl ( https ) cho website

     

Thật bi ai cười khi trên blog mình đã có bài hướng dẫn cài đặt SSL và HTTPS lên NGINX cho sever hệ quản lý CentOS 6 và lại thiếu phía dẫn dành cho webserver Apache, vốn hết sức được thông dụng.

Bạn đang xem: Cách tạo và cài Đặt https cho webserver iis trên windows, hướng dẫn tự cấu hình ssl ( https ) cho website

Cũng bởi bị kêu réo quá đề xuất mình sẽ viết bài xích này mang đến việc thiết đặt chứng chỉ SSL sẽ được chính xác (đã mua chứng chỉ) lên máy chủ CentOS 6 và sử dụng cho webserver Apache, đồng thời vẫn cài để thêm mod_spdy đến Apache nhằm tăng tốc khi sử dụng giao thức HTTPS.

Làm trước lúc cài SSL

Cài đặt mod_ssl

Để hoàn toàn có thể cài chứng từ SSL mang đến Apache thì trước tiên bạn cần cài thêm mod_ssl của Apache cùng với lệnh sau:

yum install mod_ssl


15" title="Cài đặt chứng chỉ SSL cùng HTTPS lên Apache 15">

Tạo thư mục lưu bệnh chỉ

Bây giờ bạn hãy tạo một thư mục để lưu những file chứng từ SSL vào để bước cuối ta hoàn toàn có thể dễ dàng tích hợp VirtualHost nhé, mình khích lệ là sản xuất trong folder /etc/httpd đến dễ quản lí lý, lấy một ví dụ mình sẽ tạo nên một thư mục tên là /etc/httpd/ssl.

mkdir /etc/httpd/ssl

Tạo hệ thống Private Key

Trước tiên bọn họ sẽ cần tạo nên một Server Private Key cho server mà chúng ta cần thiết lập và kích hoạt SSL, từng server chỉ việc một hệ thống Private Key là đủ.

Bây giờ bạn muốn tạo vps private key mang tên jdomain.vn.me.key thì sẽ dùng lệnh sau nhằm tạo, nhớ rằng lưu trong thư mục lưu chứng từ đã sinh sản ở bên trên nhé.


15" title="Cài đặt chứng từ SSL và HTTPS lên Apache 15">

openssl genrsa -out /etc/httpd/ssl/jdomain.vn.me.key 2048

Thông báo sau khi tạo xong.

< public># openssl genrsa -out /etc/httpd/ssl/jdomain.vn.me.key 2048Generating RSA private key, 2048 bit long modulus.......................................+++....+++e is 65537 (0x10001)< public>#

Tạo CSR Key

Ở bước này sẽ khá đặc biệt và nó sẽ quyết định xem chứng chỉ SSL của bạn đã mua hoàn toàn có thể chạy được bên trên server tốt không.

Do cuối cùng ta phải phải một file tên là .crt để kích hoạt SSL mang đến website cần ta sẽ phải tạo một CSR Key (Certificate Signing Request) để tạo nên một chuỗi mã hóa đặc trưng nhằm gởi yêu cầu xác thực chứng từ SSL đến domain mà lại mình quan trọng lập, giỏi nói chính xác là sau khi chúng ta gửi CSR Key cho nhà cung cấp, họ vẫn cấp cho mình một tệp tin CRT tương xứng với CSR của bạn.


15" title="Cài đặt chứng chỉ SSL với HTTPS lên Apache 15">

Mỗi domain sẽ sở hữu một CSR hiếm hoi nên các bạn sẽ cần làm lại đoạn này nếu về sau muốn xác thực cho các domain không giống trên thuộc server. Và mỗi lúc chuyển server, bạn cũng cần tạo một CSR Key mới.

Ví dụ bên trên server của chính bản thân mình đã tất cả một tệp tin Server Private Key tên là /etc/httpd/ssl/jdomain.vn.me.key và mình muốn tạo thêm một tệp tin tên CSR là /etc/httpd/ssl/jdomain.vn.me.csr thì đã viết lệnh như sau:

openssl req -new -key /etc/httpd/ssl/jdomain.vn.me.key -out /etc/httpd/ssl/jdomain.vn.me.csr

Và bây giờ, bạn sẽ nhập các thông tin sau (gõ không dấu). Chúng ta điền tự từ, ví như điền không đúng hãy ấn Ctrl + X (hoặc Ctrl + C, Ctrl + Z) rồi chạy lại lệnh trên để điền lại.


15" title="Cài đặt chứng từ SSL với HTTPS lên Apache 15">
Country Name (2 letter code) : Mã quốc gia, so với Việt nam là VN. State or Province Name (full name) <>: tên tỉnh thành Locality Name (eg, city) : thương hiệu thành phố/quận huyện Organization Name (eg, company) : thương hiệu công ty, doanh nghiệp Organizational Unit Name (eg, section) <>: lĩnh vực hoạt động Common Name (eg, your name or your server’s hostname) <>: tên miền của website cần chứng thực (vd: jdomain.vn, không cất www)Email Address <>: Địa chỉ Email

Và 2 mẫu extra này chúng ta không cần nhập nhưng cứ Enter thôi.

Please enter the following "extra" attributes lớn be sent with your certificate request A challenge password <>: An optional company name <>:Và đây là mẫu điền của mình:

Country Name (2 letter code) :VNState or Province Name (full name) <>:Ba Ria Vung TauLocality Name (eg, city) :Vung TauOrganization Name (eg, company) :Thach Pham BloOrganizational Unit Name (eg, section) <>:BloggingCommon Name (eg, your name or your server"s hostname) <>:jdomain.vn.meEmail Address <>:Please enter the following "extra" attributesto be sent with your certificate requestA challenge password <>:An optional company name <>:Nếu nó không hỏi gì nữa thì các bạn đã tạo ra xong, bây giờ bạn đã sở hữu một dòng CSR Key được lưu lại trong tệp tin .csr, chính là key mà họ sẽ thực hiện để kích hoạt chứng chỉ SSL tại chỗ mà các bạn đã mua.


15" title="Cài đặt chứng chỉ SSL và HTTPS lên Apache 15">

< public># cát /etc/httpd/ssl/jdomain.vn.me.csr—–BEGIN CERTIFICATE REQUEST—–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—–END CERTIFICATE REQUEST—–< public>#

Gửi xác thực SSL

Bây giờ bản thân vào Namecheap, vào phần Manage SSL Certificates và ấn vào nút Activate Now ở chiếc SSL chúng ta đã mua.

Xem thêm: Cách Tạo Ổ Đĩa Dùng Chung Trong Mạng Lan, Tạo Ổ Đĩa Dùng Chung Trong Mạng Lan


*
20">

Kích hoạt SSL tại Namecheap


Sau đó chọn nhiều loại webserver Apache + thủ thuật SSL và copy loại nội dung file .csr của người tiêu dùng vào.


*
21">

Chọn loại webserver với điền CSR Key


Ấn Next và chọn thư điện tử mà ai đang dùng, hãy chắc chắn rằng email đó ai đang dùng vày sẽ phải đúng đắn qua email.


Và điền tin tức cá nhân, nhập email cần thừa nhận key chứng thực và ấn Submit Order.

*
24">

Bây giờ việc sót lại là các bạn vào email sở hữu domain name cần chuẩn xác để kích hoạt.

Kích hoạt SSL mang đến Apache

Kích hoạt chấm dứt nó đã gửi qua thư điện tử nhận key một cỗ key xác nhận SSL, bung file ra các bạn sẽ được một tệp tin .crt và một file .ca-bundle, hãy upload toàn bộ vào folder /etc/httpd/ssl. Kế tiếp mở tập tin /etc/httpd/conf.d/ssl.conf lên cùng tìm cặp thẻ .......... rồi xóa đi cùng chèn đoạn này vào:


DocumentRoot "/home/dichvuwordpress/public"ServerName jdomain.vn.me:443

SSLEngine onSSLCertificateFile /etc/httpd/ssl/jdomain.vn_me.crtSSLCertificateKeyFile /etc/httpd/ssl/jdomain.vn.me.keyCustomLog logs/ssl_request_log "%t %h %SSL_PROTOCOLx %SSL_CIPHERx "%r" %b"

Bạn thay toàn bộ thông tin bên trên thành của người sử dụng nha, gắng thể:


DocumentRoot: Đường dẫn đến thư mục giữ website.ServerName: domain name của website, nhớ gõ thêm số port 443 vào đuôi.SSLCertificateFile: Đường dẫn file .crt vừa upload.SSLCertficateKeyFile: Đường dẫn file .key đã sinh sản ở cách đầu.

Lưu lại, khởi rượu cồn lại Apache.

service httpd restart

Sau đó xóa cookie với cache trình săn sóc rồi truy vấn vào tên miền với dạng https://domain.com, hoặc sử dụng trình chăm nom khác mà lại kiểm tra.

*
27">


Thiết lập HTTPS đến WordPress

Bạn xem lại hai cách cuối của bài này.

Cài mod_spdy

Trước tiên chạy lệnh thiết lập at cùng wget.

cd

yum install at wget -y


Sau đó download package về với gói khớp ứng với một số loại hệ điều hành quản lý của bạn.

# CentOS 6 32-bits

wget https://dl-ssl.google.com/dl/linux/direct/mod-spdy-beta_current_i386.rpm


# CentOS 6 64-bits

wget https://dl-ssl.google.com/dl/linux/direct/mod-spdy-beta_current_x86_64.rpm

Và thiết lập nó.


rpm -U mod-spdy-*.rpm

Cài xong, chúng ta vào folder /etc/httpd/conf.d/ nhưng thấy tệp tin spdy.conf là tải thành công. Bạn cũng có thể mở ra cùng xóa dấu phản hồi ở hai loại này đi:

SpdyMaxThreadsPerProcess

SpdyMaxStreamsPerConnection


Để khám nghiệm SPDY có vận động chưa, các bạn vào https://spdycheck.org với gõ thương hiệu website vào để kiểm tra, trường hợp nó hiện nay như hình dưới là thành công.

*
33">

Chúc chúng ta thành công!


Đánh giá nội dung này
apacheCentOSssl
26 bình luận
Thạch Phạm

Bé Thạch 18 tuổi, hiện công tác tại AZDIGI với vị trí giữ xe cùng viết thuê trên jdomain.vn. Sở thích phân tích về website, DevOps, SysAdmin với xăm mình nữa.Phương châm sống của nhỏ nhắn là "No Pain, No Gain".


Chuyên mục: Domain Hosting