moder
Администратор
Команда форума
		Мы уже публиковали инструкцию по установке SSL-сертификатов здесь. В этой статье мы опишем как быстро настроить SSL у себя на сервере с помощью самоподписных сертификатов.
На самоподписные сертификаты браузеры ругаются, что может испугать пользователя, поэтому не рекомендуется их использовать для серьезных сайтов. Самоподписные сертификаты можно использовать в целях обучения или для обхода интернет цензуры, как альтернатива http-протоколу, по которому сайт блокируется провайдерами.
Итак, для начала проверим, установлен ли у нас openssl и mod_ssl.
	
	
	
		
Если модулей нет, то устанавливаем.
	
	
	
		
Теперь генерируем ключи для нашего сертификата.
	
	
	
		
На шаге openssl req -new -key angryfox.key -out angryfox.csr понадобится заполнить данные для сертификата.
		
			
		
		
	
В поле Common Name вписываете свой домен, в остальные поля вписывайте что хотите. Пароль вводить необязательно: он нужен для защиты вашего RSA-ключа от кражи.
Теперь перемещаем ключи в отдельную папку.
	
	
	
		
B подключаем в Nginx (/etc/nginx/nginx.conf).
	
	
	
		
Перезапускаем Nginx командой:
	
	
	
		
Если у вас Apache, то, скорее всего, к нему в нагрузку есть какая-нибудь панелька, вроде ISP Manager. А там самоподписные сертификаты генерируются просто -  в настройках домена.
		
			
		
		
	 
Дополнительные источники по теме:
http://habrahabr.ru/post/54018/
FreeBSD: Самоподписные сертификаты
Установка самоподписного сертификата в Plesk
								На самоподписные сертификаты браузеры ругаются, что может испугать пользователя, поэтому не рекомендуется их использовать для серьезных сайтов. Самоподписные сертификаты можно использовать в целях обучения или для обхода интернет цензуры, как альтернатива http-протоколу, по которому сайт блокируется провайдерами.
Итак, для начала проверим, установлен ли у нас openssl и mod_ssl.
		Код:
	
	yum list installed | grep mod_ssl
yum list installed | grep openssl
	
		Код:
	
	yum install mod_ssl
yum install openssl
	
		Код:
	
	openssl genrsa -out mydomain.key 1024
openssl req -new -key mydomain.key -out mydomain.csr
openssl x509 -req -days 50000 -in mydomain.csr -signkey mydomain.key -out mydomain.crt
	В поле Common Name вписываете свой домен, в остальные поля вписывайте что хотите. Пароль вводить необязательно: он нужен для защиты вашего RSA-ключа от кражи.
Теперь перемещаем ключи в отдельную папку.
		Код:
	
	mv mydomain.crt /etc/nginx/ssl/mydomain.crt
mv mydomain.key /etc/nginx/ssl/mydomain.key
mv mydomain.csr /etc/nginx/ssl/mydomain.csr
	
		Код:
	
	...
listen 443 ssl;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_prefer_server_ciphers on;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_certificate /etc/nginx/ssl/mydomain.crt;
ssl_certificate_key /etc/nginx/ssl/mydomain.key;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
	
		Код:
	
	service nginx restart
	Дополнительные источники по теме:
http://habrahabr.ru/post/54018/
FreeBSD: Самоподписные сертификаты
Установка самоподписного сертификата в Plesk
								
									Последнее редактирование: