← Назад к списку статей

Инструкция по настройке SSL подключения через Apache (для использования https в Веб Сервере Xeoma)

 
 
1) Установить сервер apache

sudo apt-get install apache2
 

2) Включаем на сервере apache поддержку ssl

sudo a2enmod ssl
sudo a2ensite default-ssl
 
 
После чего перезапускаем сервер apache, чтобы настройки применились

sudo service apache2 restart

 
3) Создаем папку

sudo mkdir /etc/apache2/ssl/
  
 
4) Копируем в данную папку свой сертификат (PublicCertificate.crt) и ключ (PrivateKey.key). Самоподписаные сертификаты можно сгенерировать при помощи openssl. Инструкция ниже
 
5) На сервере apache включаем поддержку нужных нам модулей
 
sudo a2enmod headers
sudo a2enmod rewrite
sudo a2enmod proxy
sudo a2enmod proxy_http
  
 
После чего перезапускаем сервер apache, чтобы настройки применились
 
sudo service apache2 restart
  
 
6) Редактируем файл
 
/etc/apache2/sites-enabled/default-ssl.conf

 
По примеру

<VirtualHost *:443>
ServerAdmin admin@mydomain.com
ServerName localhost:443
ServerAlias *:443

SSLEngine On
SSLCertificateFile /etc/apache2/ssl/PublicCertificate.pem
SSLCertificateKeyFile /etc/apache2/ssl/PrivateKey.pem

SSLProxyEngine On
ProxyRequests Off
ProxyPreserveHost On
ProxyVia full

<proxy *>
Order deny,allow
Allow from all
</proxy>

ProxyPass / http://ip-xeoma-server:10090/
ProxyPassReverse / http://ip-xeoma-server:10090/

</VirtualHost>
 
 
После чего перезапускаем сервер apache, чтобы настройки принялись
 
sudo service apache2 restart

Готово. Теперь при подключении к Веб серверу Xeoma по порту 443 будет использовано ssl-шифрование.


Дополнительно: Инструкция создания самоподписного сертификата

Создание самоподписанного сертификата для домена DNSofMyDomainHERE.com

echo "distinguished_name = req_distinguished_name"  >openssl.conf
echo "[ req_distinguished_name ]"                   >>openssl.conf
echo "basicConstraints = CA:true"                   >>openssl.conf
echo "[ req_ext ]"                                  >>openssl.conf
echo "subjectAltName = @alt_names"                  >>openssl.conf
echo "[alt_names]"                                  >>openssl.conf
echo "DNS.1   = ns1.DNSofMyDomainHERE.com"          >>openssl.conf
echo "DNS.2   = ns2.DNSofMyDomainHERE.com"          >>openssl.conf
openssl req -new -batch -outform PEM -out MyDomainHERE.com.crt -newkey rsa:2048 -nodes -keyout MyDomainHERE.com.key -keyform PEM -days 99999 -x509 \
  -subj "/C=US/ST=XX/O=MyDomainHERE.com/localityName=MyDomainHERE/organizationName=MyDomainHERE/commonName=MyDomainHERE.com/" -config openssl.conf
rm openssl.conf

 
Поместить в папку /etc/apache2/ssl/

sudo chown root MyDomainHERE.com.crt MyDomainHERE.com.key
sudo chmod 0600 MyDomainHERE.com.crt MyDomainHERE.com.key
mv MyDomainHERE.com.crt      /etc/apache2/ssl/MyDomainHERE.com.crt
mv MyDomainHERE.com.key      /etc/apache2/ssl/MyDomainHERE.com.key

  
Внимание! На каждом клиентском компьютере скачать сертификат, чтобы браузер не выдавал ошибку:
MyDomainHERE.com.crt -> «Установить». «Поместить все сертификаты в следующее хранилище» -> «Обзор» -> «Доверенные корневые центры сертификации» -> «OK». Далее, Готово, Да.
 

5 сентября 2018

Также читайте:
Веб сервер Xeoma
Шифрование передачи данных (TLS)
Как настроить облачное хранилище с Xeoma Cloud
Как настроить Xeoma под Ваш прокси сервер