Розміщення серверів в надійних дата-центрах Європи. Відкрийте хмарний VPS / VDS сервер на швидких SSD за 1 хвилину!
Кращий хостинг:
- захистить дані від несанкціонованого доступу в охоронюваному європейському ЦОДі
- прийме оплату хоч в bitcoin.
- дозволить поставити свій дистрибутив
- захист від DDos-атак
- безкоштовний backup
- Uptime 99,9999%
- ЦОД - TIER III
- провайдер - TIER I
Підтримаємо російською мовою 24/7/365 Працюємо з юрособами і фізособами. Вам прямо зараз потрібно 24 ядра і 72 Gb RAM. Будь ласка!
Наші вигідні тарифи доведуть, що дешевий хостинг ви ще не знали!
Хвилинна справа: виберіть конфігурацію, оплатіть і CMS на VPS готова.
Money Back - 30 днів!
Банківськими картами, електронною валютою, через термінали Qiwi, Webmoney, PayPal, Новоплат і ін.
Задайте питання в службу підтримки 24/7/365
Знайдіть відповіді в нашій базі і познайомтеся з рекомендаціями
вимоги
Для виконання даного керівництва необхідні наступні інструменти:
[email protected]
[email protected]
[email protected]
StartSSL.com пропонує вашій сайту абсолютно безкоштовний завірений SSL-сертифікат (тобто відвідуючи ваш сайт, користувачі більше не побачать відлякує червоний екран з повідомленням «this site is not trusted»). Це відмінна можливість заощадити на покупці завіреного сертифіката.
Для початку відкрийте сайт StartSSL.com і за допомогою панелі інструментів перейдіть StartSSL Products → StartSSL ™ Free. У верхній частині сторінки виберіть Control Panel.
Примітка. Для виконання керівництва потрібно використовувати Google Chrome.
Виберіть опцію Express Signup.
Вкажіть свої особисті дані та натисніть кнопку continue. Ви отримаєте повідомлення електронної пошти з перевірочним кодом. Скопіюйте та вставте в форму на сторінці StartSSL.
Ваш запит на сертифікат буде розглянуто, після чого ви отримаєте повідомлення з новою інформацією. Наберіться терпіння: цей процес може зайняти близько 6 годин.
Отримавши повідомлення, використовуйте посилання і новий код аутентифікації (в нижній частині листа), щоб продовжити.
На даному етапі потрібно створити закритий ключ; існує 2 рівня складності цього ключа: High і Medium. Виберіть High.
Коли ключ буде готовий, натисніть Install.
Chrome виведе спливаюче вікно, яке повідомить, що сертифікат був успішно встановлений.
Перевірте вказану поштову скриньку. Ви повинні отримати ще одне перевірочне лист; як і раніше, скопіюйте та вставте код в форму на веб-сайті StartSSL.
Відкрийте вкладку Certificates Wizard і виберіть Web Server SSL / TLS Certificate. Натисніть Continue і введіть пароль, залишивши інші поля як є.
Натисніть Continue, після чого браузер запитає, для якого домену потрібно створити сертифікат.
Вкажіть свій домен і переходите до наступного розділу.
При цьому буде запитано субдомен, до якого буде прив'язаний сертифікат. У більшості випадків використовується www; щоб використовувати інший піддомен, просто введіть його в це поле замість www.
StartSSL надасть вам новий сертифікат в текстовому полі, як це було з закритим ключем.
Клацніть у вікні Save Certificate правою кнопкою і збережіть дані в два файли:
- StartCom Root CA (PEM Encoded) (збережіть в ca.pem)
- Class 1 Intermediate Server CA (збережіть в sub.class1.server.ca.pem).
З метою безпеки StartSSL шифрує закритий ключ (файл ssl.key); але сервера необхідна його незашифрованому версія. Щоб розшифрувати його в файл private.key, скопіюйте його на сервер і використовуйте наступну команду:
openssl rsa -in ssl.key -out private.key
OpenSSL запросить пароль; введіть пароль, який ви використовували на сайті StartSSL.
Отже, на даний момент у вас 5 файлів; перевірте, чи всі вони на місці:
- ca.pem: Root-сертифікат StartSSL;
- private.key: незашифрованому версія закритого ключа (цей файл потрібно ретельно зберігати від сторонніх);
- sub.class1.server.ca.pem: проміжний сертифікат StartSSL;
- ssl.key: зашифрована версія закритого ключа;
- ssl.crt: новий сертифікат.
Файл ssl.key можна залишити. Інші файли потрібно скопіювати на сервер, якщо ви не зробили цього раніше:
Включення сертифіката на Apache
Отже, сертифікат готовий до використання; тепер потрібно налаштувати веб-сервер Apache для використання нового сертифікату SSL. Даний розділ продемонструє настройку Apache на сервері Ubuntu. Відредагуйте команди згідно з вашим дистрибутива.
Для початку потрібно створити каталог для зберігання ключів. Увімкніть модуль SSL веб-сервера і перезапустіть Apache:
sudo a2enmod ssl
sudo service apache2 restart
sudo mkdir -p / etc / apache2 / ssl
Скопіюйте раніше створені файли в каталог / etc / apache2 / ssl на сервері.
s udo mkdir -p / etc / apache2 / ssl
cp
Ця команда поверне:
ca.pem
ssl.crt
private.key
sub.class1.server.ca.pem
Тепер відкрийте конфігураційний файл apache2. При використанні стандартних налаштувань введіть:
Цей файл має приблизно такий вигляд:
ServerAdmin webmaster @ localhost
DocumentRoot / var / www
Options FollowSymLinks
AllowOverride None
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow, deny
allow from all
ScriptAlias / cgi-bin / / usr / lib / cgi-bin /
AllowOverride None
Options + ExecCGI -MultiViews + SymLinksIfOwnerMatch
Order allow, deny
Allow from all
ErrorLog $ / error.log
# Possible values include: debug, info, notice, warn, error, crit,
# Alert, emerg.
LogLevel warn
CustomLog $ / access.log combined
Alias / doc / "/ usr / share / doc /"
Options Indexes MultiViews FollowSymLinks
AllowOverride None
Order deny, allow
Deny from all
Allow from 127.0.0.0/255.0.0.0. 1/128
Розмістіть цей скрипт і внесіть його під уже існуючим кодом, а потім змініть верхню строчку:
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:! ADH:! EXPORT:! SSLv2: RC4 + RSA: + HIGH: + MEDIUM
SSLCertificateFile /etc/apache2/ssl/ssl.crt
SSLCertificateKeyFile /etc/apache2/ssl/private.key
SSLCertificateChainFile /etc/apache2/ssl/sub.class1.server.ca.pem
В результаті має вийти:
ServerAdmin webmaster @ localhost
DocumentRoot / var / www
Options FollowSymLinks
AllowOverride None
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow, deny
allow from all
ScriptAlias / cgi-bin / / usr / lib / cgi-bin /
AllowOverride None
Options + ExecCGI -MultiViews + SymLinksIfOwnerMatch
Order allow, deny
Allow from all
ErrorLog $ / error.log
# Possible values include: debug, info, notice, warn, error, crit,
# Alert, emerg.
LogLevel warn
CustomLog $ / access.log combined
Alias / doc / "/ usr / share / doc /"
Options Indexes MultiViews FollowSymLinks
AllowOverride None
Order deny, allow
Deny from all
Allow from 127.0.0.0/255.0.0.0. 1/128
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:! ADH:! EXPORT:! SSLv2: RC4 + RSA: + HIGH: + MEDIUM
SSLCertificateFile /etc/apache2/ssl/ssl.crt
SSLCertificateKeyFile /etc/apache2/ssl/private.key
SSLCertificateChainFile /etc/apache2/ssl/sub.class1.server.ca.pem
ServerAdmin webmaster @ localhost
DocumentRoot / var / www
Options FollowSymLinks
AllowOverride None
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow, deny
allow from all
ScriptAlias / cgi-bin / / usr / lib / cgi-bin /
AllowOverride None
Options + ExecCGI -MultiViews + SymLinksIfOwnerMatch
Order allow, deny
Allow from all
ErrorLog $ / error.log
# Possible values include: debug, info, notice, warn, error, crit,
# Alert, emerg.
LogLevel warn
CustomLog $ / access.log combined
Alias / doc / "/ usr / share / doc /"
Options Indexes MultiViews FollowSymLinks
AllowOverride None
Order deny, allow
Deny from all
Allow from 127.0.0.0/255.0.0.0. 1/128
Збережіть свій файл і перезапустіть Apache:
sudo service apache2 restart
Потім перевірте логи Apache на наявність будь-яких помилок за допомогою цієї команди:
Готово! Тепер сайт надійно захищений.