SPOJE.NET

Technická dokumentace

Uživatelské nástroje

Nástroje pro tento web


navody:hosting:ssl

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revizePředchozí verze
Následující verze
Předchozí verze
navody:hosting:ssl [2014/01/14 20:12] gandalfnavody:hosting:ssl [Unknown date] (aktuální) – odstraněno - upraveno mimo DokuWiki (Unknown date) 127.0.0.1
Řádek 1: Řádek 1:
-====== SSL certifikáty ====== 
  
-Zde popisuji, jak získat, nainstalovat a používat služby, zabezpečené pomocí SSL - [[wp>cs:SSL]].  
- 
-===== Generování requestu ===== 
- 
-Aby to celé mělo smysl, musím si svůj certifikát nechat podepsat nějakou důvěryhodnou certifikační autoritou, kterou znají prohlížeče a poštovní klienti.  
- 
-V krajním případě můžeme použít také vlastní certifikační autoritu nebo si vygenerovat tzv. self-signed certifikát, ale v takovém případě budou prohlížeče zobrazovat nejrůznější varování a nedůvěryhodném certifikátu a to nás bude dost zdržovat a obtěžovat, proto budu dále počítat pouze s podepsaným certifikátem důvěryhodnou autoritou. 
- 
-Pro získání podepsaného certifikátu je nejprve nutné vygenerovat tajný klíč. Tajný klíč se zpravidla umisťuje do adresáře **/etc/ssl/private**. Doporučuji překontrolovat přístupová práva, k tajnému klíči by měl mít přístup pouze uživatel root a skupina sslcert 
- 
-<WRAP center round box 80%> 
- 
-Vygenerované certifikáty je dobré ukládat podle jména domény, např. vasedomena-cz.key Přípona souboru je pak určena dle významu klíče 
- 
-  * key - tajný klíč (necháváme na serveru) 
-  * crt - veřejný klíč (dostaneme podepsaný od certifikační autority na základě žádosti) 
-  * csr - žádost o certifikát. Žádost si vygeneruje k již vygenerovánu tajnému klíči a vzniklý soubor odešleme certifikační autoritě 
-  * pem - tento soubor obsahuje zpravidla jak tajný klíč tak k němu odpovídající veřejný klíč včetně veřejných klíčů a root certifikátu  autority, která veřejný klíč vystavila. Tento formát se používá pro služby, které nepodporují oddělené úložiště pro tajný a veřejný klíč např.  imap nebo postfix. 
-</WRAP> 
- 
-   
-1. V adresáři ///etc/ssl/private// vygenerujeme tajný klíč 
- 
-<code bash> 
-openssl genrsa -out nazevdomeny.key 2048 
-</code> 
- 
-2. Nyní ke klíči připravíme žádost o certifikát 
- 
-<code bash> 
-openssl req -new -key nazevdomeny.key -out nazevdomeny.csr 
-</code> 
- 
-3. Soubor <code>nazevdomeny.csr</code> odešleme certifikační autoritě (dále probíhá podle podmínek příslušné autority) 
- 
-4. Jakmile je proces u autority hotov, obdržíme podepsaný certifikát. Tento certifikát následně uložíme ve tvaru **nazevdomeny.crt** do adresáře ///etc/ssl/certs//. Ze stránek naší certifikační autority si dále musíme stáhnou ChainFile a root certifikát naší autority. 
- 
- 
-<note tip>V našem případě využíváme certifikační autoritu [[http://www.startssl.com/|StartSSL]], ale postupy zde uvedené se dají aplikovat bez problému na ostatní autority. 
-</note> 
-    
- 
-V našem případě tedy stáhneme do adresáře ///etc/ssl/certs//soubory **sub.class2.server.ca.pem** a **ca.pem**. Následně vytvoříme společný soubor se všemi klíči (toto dělat nemusíte, pokud SSL certifikát použijete pouze v Apachi) 
- 
- 
-<code bash> 
-cat /etc/ssl/private/vasedomena.key /etc/ssl/certs/vasedomena.crt /etc/ssl/certs/sub.class2.server.ca.pem /etc/ssl/certs/ca.pem > /etc/ssl/private/vasedomena.pem 
-</code> 
- 
- 
-===== Nastavení Apache ===== 
- 
-Zpravidla se používá pro každou doménu, kterou chceme zabezpečit, zvláštní IP adresa. Od verze Apache 2.2.12 a OpenSSL verze 0.9.8f je možné využívat jedinou IP adresu pro více domén s různými SSL certifikáty tzv. SNI (Server Name Indication -  [[http://wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI]])  
- 
-V Apachi je potřeba povolit mod_ssl  
- 
-<code> 
-a2enmod ssl 
-</code> 
- 
-==== Konfigurace virtual hostu ==== 
- 
-Příklad konfigurace Apache virtualhostu. Věnujte pozornost nastavení zejména položek  
-  * VirtualHost - Uvadíme IP adresu, na které chceme SSL provozovat 
-  * ServerName a ServerAlias - Uvádíme doménu, na kterou je vystaven SSL certifikát. Pokud certifikát obsahuje alternativní jména, uvedeme je  dále jako ServerAlias 
-  * SSLCertificateFile - podepsaný certifikát 
-  * SSLCertificateKeyFile - náš tajný klíč 
-  * SSLCertificateChainFile a SSLCACertificateFile - ChainFile a Root certifikát, oba soubory ke stažení u příslušné certifikační autority. 
- 
-**/etc/apache2/ports.conf** 
-<code file> 
-    Listen 443 
-    NameVirtualHost 123.456.78.90:443 
-</code> 
- 
-**/etc/apache2/sites-available/default-ssl** 
-<code file> 
-<VirtualHost 123.456.78.90:443> 
-        ServerAdmin admin@vasedomena 
-        ServerName vasedomena 
-         
-        DocumentRoot /var/www/ssl 
-        <Directory /var/www/ssl> 
-                Options FollowSymLinks MultiViews 
-                AllowOverride None 
-                Order allow,deny 
-                allow from all 
-        </Directory> 
- 
-        ErrorLog /var/log/apache2/ssl_error.log 
-        LogLevel warn 
-        CustomLog /var/log/apache2/ssl_access.log combined 
- 
-        #   SSL Engine Switch: 
-        #   Enable/Disable SSL for this virtual host. 
-        SSLEngine on 
- 
-        #   A self-signed (snakeoil) certificate can be created by installing 
-        #   the ssl-cert package. See 
-        #   /usr/share/doc/apache2.2-common/README.Debian.gz for more info. 
-        #   If both key and certificate are stored in the same file, only the 
-        #   SSLCertificateFile directive is needed. 
-        SSLCertificateFile    /etc/ssl/certs/vasedomena.crt 
-        SSLCertificateKeyFile /etc/ssl/private/vasedomena.key 
- 
-        #   Server Certificate Chain: 
-        #   Point SSLCertificateChainFile at a file containing the 
-        #   concatenation of PEM encoded CA certificates which form the 
-        #   certificate chain for the server certificate. Alternatively 
-        #   the referenced file can be the same as SSLCertificateFile 
-        #   when the CA certificates are directly appended to the server 
-        #   certificate for convinience. 
-        SSLCertificateChainFile /etc/ssl/certs/sub.class2.server.ca.pem 
- 
-        #   Certificate Authority (CA): 
-        #   Set the CA certificate verification path where to find CA 
-        #   certificates for client authentication or alternatively one 
-        #   huge file containing all of them (file must be PEM encoded) 
-        #   Note: Inside SSLCACertificatePath you need hash symlinks 
-        #         to point to the certificate files. Use the provided 
-        #         Makefile to update the hash symlinks after changes. 
-        SSLCACertificatePath /etc/ssl/certs/ 
-        SSLCACertificateFile /etc/ssl/certs/ca.pem 
- 
-</code> 
- 
-<WRAP center round important 80%> 
-Pokud neuvedete SSLCertificateChainFile a SSLCACertificateFile, bude neustále prohlížeč hlásit potíže s certifikátem. 
-</WRAP> 
- 
-==== Použítí SNI ==== 
- 
-Pokud např. nemáme dostatek veřejných IP adres pro každou SSL doménu, můžeme využít SNI, tzn. certifikáty se budou brát podle jména domény a všechno poběží s jednou IP adresou. Nevýhoda tohoto řešení je, že starší prohlížeče nebo většina textových klientů bude mít potíže se zobrazením. Podrobnosti o SNI lze získat na [[wp>cs:SNI]] 
- 
-V současné době umí SNI pouze tyto prohlížeče: 
- 
-  * Mozilla Firefox 2.0 nebo novější 
-  * Opera 8.0 nebo novější (musí být povolen protokol TLS) 
-  * Internet Explorer 7 (Vista, ne XP) nebo novější 
-  * Google Chrome 
-  * Safari 3.2.1 Mac OS X 10.5.6 
- 
- 
-Z hlediska SNI je nastavení virtualhostu uplně stejné, jako v předchozím případě, akorát se na jednu IP adresu na portu 443 binduje libovolný počet virtualů s ruzným ServerName a svojí definicí certifikátů. 
- 
-<WRAP center round important 80%> 
-POZOR: Pokud klient NEPODPORUJE SNI, pak mu Apache v uvedeném nastavení na portu 443 bude servírovat první virtualhost, který načte v konfiguraci, proto doporučuji dát jako první virtualhost nějakou základní webovkou, přístupnou pro všechny. Pokud máte každý virtualhost ve vlastním souboru, pak konfigurační soubor, který chcete servírovat klientům bez SNI, pojmenujte tak, aby byl v adresáři sites-enabled jako první v pořadí ! 
-</WRAP> 
- 
-===== Courier IMAP / POP ===== 
- 
-Courier vyžaduje mít uložené všechny certifikáty spolu s klíčem v jednom souboru. Použijeme tedy náš vytvořený soubor **/etc/ssl/private/vasedomena.pem** a vložíme odkaz do příslušných konfiguráků: 
- 
-V souboru **imapd-ssl** a **pop3d-ssl** najdete příslušnou volbu a upravíme jí takto: 
- 
-<code file> 
-TLS_CERTFILE=/etc/ssl/private/vasedomena.pem 
-</code> 
- 
-===== Postfix ===== 
- 
-Postfix sice podporuje uložení certifikátu a klíče v odděleném souboru, ale je v tomto případě problém používat spolu s root certifikátem autority, takže potom poštovní klient při odesílání hlásí nedůvěryhodný certifikát. Doporučuji tedy použít opět náš společný soubor **/etc/ssl/private/vasedomena.pem** 
- 
-V konfiguraci postfixe je potřeba nastavit v souboru **main.cf** v sekci nastavení TLS parametru následující volby 
- 
-<code file> 
-smtpd_tls_cert_file = /etc/ssl/private/vasedomena.pem 
-smtpd_tls_key_file = $smtpd_tls_cert_file 
-</code> 
- 
-===== Lighttpd ===== 
- 
-Editujeme soubor **/etc/lighttpd/conf-available/10-ssl.conf**. Nasledne je potreba udelat alias v adresari conf-enabled 
- 
-<code file> 
-$SERVER["socket"] == "0.0.0.0:443" { 
-        ssl.engine  = "enable" 
-        ssl.pemfile = "/etc/ssl/private/vasedomena.pem" 
-</code> 
- 
-===== Testování nainstalovaného certifikátu ===== 
- 
-Nainstalovaný certifikát můžeme otestovat buď přímo v prohlížeči tj. https://vasedomena a pokud prohlížeč nebude zobrazovat žádná varování a zároveň v adresním řádku bude vidět zelený zameček (chromium), modrý proužek se jménem domény (firefox) apod. je vše v pořáfku nainstalováno. 
- 
-Ostatní služby můžeme testovat pomocí příkazu openssl - [[man>OpenSSL]]. V případě postfixu použijeme tento příkaz 
- 
-<code bash> 
-openssl s_client -starttls smtp -crlf -connect vasedomena:25 
-</bash> 
navody/hosting/ssl.1389726775.txt.gz · Poslední úprava: 2014/01/14 20:12 autor: gandalf