Инструкция по настройке SSL подключения через Apache (для использования https в Веб Сервере Xeoma)
1) Установить сервер apache
sudo apt-get install apache2
2) Включаем на сервере apache поддержку ssl
sudo a2enmod ssl
sudo a2ensite default-ssl
После чего перезапускаем сервер apache, чтобы настройки применились
sudo service apache2 restart
3) Создаем папку
sudo mkdir /etc/apache2/ssl/
4) Копируем в данную папку свой сертификат (PublicCertificate.crt) и ключ (PrivateKey.key). Самоподписаные сертификаты можно сгенерировать при помощи openssl. Инструкция ниже.
5) На сервере apache включаем поддержку нужных нам модулей
sudo a2enmod headers
sudo a2enmod rewrite
sudo a2enmod proxy
sudo a2enmod proxy_http
После чего перезапускаем сервер apache, чтобы настройки применились
sudo service apache2 restart
6) Редактируем файл
/etc/apache2/sites-enabled/default-ssl.conf
По примеру
<VirtualHost *:443>
ServerAdmin admin@mydomain.com
ServerName localhost:443
ServerAlias *:443
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/PublicCertificate.pem
SSLCertificateKeyFile /etc/apache2/ssl/PrivateKey.pem
SSLProxyEngine On
ProxyRequests Off
ProxyPreserveHost On
ProxyVia full
<proxy *>
Order deny,allow
Allow from all
</proxy>
ProxyPass / http://ip-xeoma-server:10090/
ProxyPassReverse / http://ip-xeoma-server:10090/
</VirtualHost>
После чего перезапускаем сервер apache, чтобы настройки принялись
sudo service apache2 restart
Готово. Теперь при подключении к Веб серверу Xeoma по порту 443 будет использовано ssl-шифрование.
Дополнительно: Инструкция создания самоподписного сертификата
Создание самоподписанного сертификата для домена DNSofMyDomainHERE.com
echo "distinguished_name = req_distinguished_name" >openssl.conf
echo "[ req_distinguished_name ]" >>openssl.conf
echo "basicConstraints = CA:true" >>openssl.conf
echo "[ req_ext ]" >>openssl.conf
echo "subjectAltName = @alt_names" >>openssl.conf
echo "[alt_names]" >>openssl.conf
echo "DNS.1 = ns1.DNSofMyDomainHERE.com" >>openssl.conf
echo "DNS.2 = ns2.DNSofMyDomainHERE.com" >>openssl.conf
openssl req -new -batch -outform PEM -out MyDomainHERE.com.crt -newkey rsa:2048 -nodes -keyout MyDomainHERE.com.key -keyform PEM -days 99999 -x509 \
-subj "/C=US/ST=XX/O=MyDomainHERE.com/localityName=MyDomainHERE/organizationName=MyDomainHERE/commonName=MyDomainHERE.com/" -config openssl.conf
rm openssl.conf
Поместить в папку /etc/apache2/ssl/
sudo chown root MyDomainHERE.com.crt MyDomainHERE.com.key
sudo chmod 0600 MyDomainHERE.com.crt MyDomainHERE.com.key
mv MyDomainHERE.com.crt /etc/apache2/ssl/MyDomainHERE.com.crt
mv MyDomainHERE.com.key /etc/apache2/ssl/MyDomainHERE.com.key
Внимание! На каждом клиентском компьютере скачать сертификат, чтобы браузер не выдавал ошибку:
MyDomainHERE.com.crt -> «Установить». «Поместить все сертификаты в следующее хранилище» -> «Обзор» -> «Доверенные корневые центры сертификации» -> «OK». Далее, Готово, Да.
5 сентября 2018
Также читайте:
Веб сервер Xeoma
Шифрование передачи данных (TLS)
Как настроить облачное хранилище с Xeoma Cloud
Как настроить Xeoma под Ваш прокси сервер