Próbuję skonfigurować protokół SSL na moim serwerze Apache2, ale wygląda na to, że w ogóle nie działa.
Wykonałem samouczek, aby utworzyć pliki certyfikatów przy pomocy openssl i odpowiednio skonfigurowałem /etc/apache2/sites-available/default-ssl.conf
.
Za każdym razem, gdy próbuję otworzyć witrynę za pomocą https, moja przeglądarka odmawia połączenia z powodu problemów z bezpieczeństwem. Mówi, że nie skonfigurowałem poprawnie mojej witryny.
W moim /var/log/apache2/error.log
dostaję ostrzeżenia, które mówią, że mój certyfikat serwera nie zawiera identyfikatora, który odpowiada nazwie serwera.
[Mon Apr 10 11:03:24.041813 2017] [mpm_prefork:notice] [pid 1222] AH00169: caught SIGTERM, shutting down
[Mon Apr 10 11:03:30.566578 2017] [ssl:warn] [pid 661] AH01909: 127.0.0.1:443:0 server certificate does NOT include an ID which matches the server name
[Mon Apr 10 11:03:31.579088 2017] [ssl:warn] [pid 1194] AH01909: 127.0.0.1:443:0 server certificate does NOT include an ID which matches the server name
[Mon Apr 10 11:03:31.592958 2017] [mpm_prefork:notice] [pid 1194] AH00163: Apache/2.4.25 (Raspbian) OpenSSL/1.0.2k configured -- resuming normal operations
[Mon Apr 10 11:03:31.593136 2017] [core:notice] [pid 1194] AH00094: Command line: '/usr/sbin/apache2'
Czy masz jakieś pomysły, jak to rozwiązać? Dzięki w odniesieniu!
Odpowiedzi:
Okej, zauważyłem, że ten post jest ostatnio dość często oglądany i wydaje się, że wiele osób boryka się z tym samym problemem, co ja. Jeśli tak, to może ci to pomóc.
Wykonałem prosty krok po kroku, aby utworzyć certyfikat SSL dla mojego serwera. Podobnie jak w przypadku wielu samouczków, wynikiem tego samouczka był samopodpisany certyfikat przy użyciu OpenSSL. Tak, z podpisem własnym , że był problem. Przeglądarka nie mogła zaufać serwerowi z powodu jego certyfikatu, który jest podpisany przez siebie. Cóż, ja też nie zrobiłbym ...
Certyfikat musi być podpisany przez zewnętrzny, wiarygodny urząd certyfikacji (CA). Natknąłem się więc na Let's Encrypt który wykonuje całą pracę za Ciebie, a nawet jest łatwiejszy do skonfigurowania, a najlepsze jest to: jest całkowicie darmowy.
Instalacja
1) Usuń stare pliki certyfikatów ssl, które utworzyłeś za pomocą OpenSSL
2) Otwórz backports, aby uzyskać klienta Certbot na Debianie. Powinieneś wiedzieć, że otworzy to dziurę dla niedokończonego oprogramowania! Instaluj tylko pakiety, gdy wiesz, co robisz.
3) Zaktualizuj system Linux
4) Zainstaluj certbota
5) Skonfiguruj apache ServerName i ServerAlias
6) Edytuj plik konfiguracyjny Apache
7) Sprawdź poprawność składni
8) Jeśli plik konfiguracyjny wygląda dobrze, zrestartuj serwer Apache
9) Ustaw certyfikat za pomocą certbota i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.
Odnowienie
Wszystkie certyfikaty Let's Encrypt są ważne przez 3 miesiące. Aby odnowić, możesz uruchomić ręcznie
Lub zautomatyzuj tę usługę jako zadanie CRON
i wprowadź następujący wiersz, aby wywołać odnowienie w każdy poniedziałek o 2:30.
Bardziej szczegółowy samouczek można znaleźć tutaj: https://www.digitalocean.com/community/tutorials/how-to-secure-apache-with-let-s-encrypt-on-debian-8
źródło
Jeśli nie widzisz żadnych innych błędów SSL i jeśli próbowałeś ustawić „Debugowanie LogLevel” w pliku httpd.conf, ten komunikat o błędzie może również sugerować, że w pliku httpd.conf brakuje „Listen 443”.
źródło
To nie są błędy - to ostrzeżenia. Całkiem możliwe jest uruchomienie mod_ssl z certyfikatem, który nie pasuje do zdefiniowanych nazw serwerów, o ile zdefiniowano domyślnego hosta ssl, a nazwa pospolita na certyfikacie odpowiada nazwie hosta używanej przez klientów do łączenia się.
To ostatnie wydaje się nieprawdziwe w twoim przypadku. Jak mówi Jacob, musisz określić poprawną nazwę hosta jako nazwę pospolitą (lub alias) podczas tworzenia CSR .
Aby zobaczyć, jakie nazwy są obecnie na certyfikacie:
Jeśli na komputerze jest zainstalowanych wiele certyfikatów i są one obsługiwane pod tym samym adresem IP, wówczas:
(gdzie wartości $ {...} są symbolami zastępczymi, należy je zastąpić odpowiednimi wartościami).
źródło
openssl s_client
pokazuje temat i wystawcę certyfikatu typu liść, który jest jedynym potrzebujesz tutaj, bez-showcerts
, ale dla prawdziwych certyfikatów CA od około 2010 r. (i certyfikatów DIY przez kompetentne osoby) to, na co musisz spojrzeć, nie jest przedmiotem, ale rozszerzenieopenssl s_client -connect h:p [-servername h] | openssl x509 -noout -text
Natknąłem się na ten problem niedawno, gdy wygasł mój samopodpisany certyfikat. Poszukałem google i właśnie skopiowałem polecenie utworzenia nowego certyfikatu z jednej strony internetowej.
W moim pliku konfiguracyjnym Apache: /etc/apache2/sites-available/default-ssl.conf. Plik certyfikatu i plik klucza odnoszą się do następującej nazwy pliku.
Stąd błąd widoczny tutaj w moim przypadku był łatwiejszy do naprawienia, po prostu poprzez podanie poprawnej lokalizacji pliku klucza certyfikatu podczas tworzenia certyfikatu ssl.
Oto polecenie, które powinienem był poprawnie stosować i pisać.
źródło
W moim przypadku rozwiązałem ten problem, zastępując w pliku konfiguracyjnym apache ssl dla każdej zainteresowanej domeny:
przez :
Ponieważ mój certyfikat dotyczy „www.moja_domena.com”, a nie „moja_domena.com”
kompletny plik apache:
źródło
Musieliśmy dodać ServerName i ServerAlias do domyślnego pliku ssl, a nie tylko plik conf dla konkretnej domeny.
Pozbyło się to dla nas nieznośnego błędu.
źródło