VZN.vn
Tin tức giải trí 24h, scandal showbiz Việt và thế giới

Cài đặt chứng chỉ COMODO SSL với Đánh giá A +

Chứng chỉ SSL (Secure Sockets Layer) là phải có cho bất kỳ website thương mại điện tử hoặc các ứng dụng dựa trên dữ liệu. Bởi vì, hiện nay để chạy bất kỳ ứng dụng xã hội như Google hoặc Facebook, SSL/HTTPS URL là phải có được vị trí địa lý hoặc bất kỳ công cụ liên quan đến bản đồ.

0 226

Chứng chỉ SSL (Secure Sockets Layer) là phải có cho bất kỳ website thương mại điện tử hoặc các ứng dụng dựa trên dữ liệu. Bởi vì, hiện nay để chạy bất kỳ ứng dụng xã hội như Google hoặc Facebook, SSL/HTTPS URL là phải có được vị trí địa lý hoặc bất kỳ công cụ liên quan đến bản đồ. Thời gian gần đây, tôi đã thảo luận với việc cài đặt chứng chỉ SSL. Nhưng, tôi đã bỏ lỡ vài thiết lập cấu hình để có được đánh giá A + cho trang web. Xếp hạng A + giúp phê duyệt chuẩn cho trang web hoạt động trơn tru trên tất cả và bất kỳ nền tảng nào.

Công ty COMODO cung cấp chứng chỉ SSL khoảng 8,67$. Có một số nguyên tắc để đánh giá A + ngay cả sau khi bạn mua chứng chỉ. Rất ít cấu hình Apache và openssl đúng để đạt được A+. Làm theo hướng dẫn này để dễ dàng đánh giá A +.

Bước 1:

Truy cập vào server và tạo tệp KEY

 root:/home# openssl genrsa -out domain.key 2048

>Generating RSA private key, 1024 bit long modulus
....++++++
............++++++
e is 65537 (0x10001)

Bước 2:

Tạo tệp chứng chỉ CRT máy chủ với domain.key.

 root:/home# openssl req -new -key domain.key -out domain.crt

Enter pass phrase for domain.key: Key Password

Country Name (2 letter code) [AU]:IN // Country Code 
State or Province Name (full name) [Some-State]:Tamilnadu // State 
Locality Name (eg, city) []:Chennai // City 
Organization Name (eg, company) [Internet Widgits Pty Ltd]:9lessons 
Organizational Unit Name (eg, section) []:software
Common Name (eg, YOUR name) []:www.domain.com //
Email Address []:admin@domain.com // Domain Verification 


Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:SSL Password // No special characters
An optional company name []:egglabs

COMODO Positive SSL
Sau khi đặt mua chứng chỉ SSL của bạn đã thành công. Tải xuống file domain.crt từ máy chủ của bạn và gửi nó tới nhà cung cấp SSL. Công ty cung cấp SSL ví dụ: COMODO sẽ gửi cho bạn thư xác minh tên miền đến admin@domain.com mà bạn chỉ định email trong tệp CRT.

Tệp chứng chỉ COMODO
COMODO sẽ gửi cho bạn các tệp chứng chỉ sau.

Giấy chứng nhận Root CA – AddTrustExternalCARoot.crt
Chứng chỉ trung gian CA – COMODORSAAddTrustCA.crt
Chứng chỉ trung gian CA – COMODORSADomainValidationSecureServerCA.crt
Chứng chỉ PositiveSSL của bạn – www_example_com.crt (hoặc tên miền phụ bạn đã cung cấp cho họ)

Loading...

Tạo một tập tin COMODO Bundle

Mở cửa sổ lệnh để tạo file, chú ý sắp xếp đúng thứ tự

 cat COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > ca-bundle.crt

Nếu bạn sử dụng Windows, hãy sử dụng notepad và sao chép tất cả các tệp này để tạo Bundle.

Openssl
Cố gắng sử dụng Openssl 1.0.2, các phiên bản thấp hơn có một số vấn đề dễ bị lỗi. Tôi đang sử dụng máy chủ XAMPP mới nhất.

Bước 3:

Sao chép tất cả các tệp giấy chứng nhận vào các thư mục SSL của XAMPP.

root:/home# cp www_example_com.crt /opt/lampp/etc/ssl.crt/www_example_com.crt
root:/home# cp domain.key /opt/lampp/etc/ssl.key/domain.key
root:/home# cp ca-bundle.crt /opt/lampp/etc/ssl.crt/ca-bundle.crt

Bước 4
Bật phần mở rộng SSL trong tập tin cấu hình Apache chỉnh sửa vi /opt/lampp/etc/httpd.conf

 LoadModule ssl_module modules/mod_ssl.so

Bước 5
Sửa đổi tệp cấu hình SSL vi /opt/lampp/etc/extra/httpd-ssl.conf

 <VirtualHost _default_:443>

# General setup for the virtual host
DocumentRoot "/opt/lampp/htdocs"
ServerName www.domain.com
ServerAdmin admin@domain.com
ErrorLog /opt/lampp/logs/error_log
TransferLog /opt/lampp/logs/access_log

# Server Certificate:
SSLCertificateFile /opt/lampp/etc/ssl.crt/www_example_com.crt

# Server Private Key:
SSLCertificateKeyFile /opt/lampp/etc/ssl.key/domain.key

# Certificate Authority (CA):
SSLCertificateChainFile /opt/lampp/etc/ssl.crt/ca-bundle.crt
</VirtualHost>

Trong cùng một tập tin, sao chép đoạn mã sau dòng Listen 443. Hãy chắc chắn rằng không trùng lặp các cấu hình này. Những cấu hình sẽ bảo vệ tấn công từ Poodle, lỗ hổng OpenSSL Padding Oracle, BEASTHeartbleed ..

 Listen 443

SSLInsecureRenegotiation off

SSLProtocol All -SSLv2 -SSLv3

SSLCipherSuite ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES128:RSA+AESGCM!aNULL:!MD5:!DSS:!LOW:!MEDIUM

SSLHonorCipherOrder On

Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"
Header always set X-Frame-Options DENY
Header always set X-Content-Type-Options nosniff

# Requires Apache >= 2.4
SSLCompression off
SSLUseStapling on
SSLStaplingCache "shmcb:logs/stapling-cache(150000)"

# Requires Apache >= 2.4.11
SSLSessionTickets Off

Bước 6
Kích hoạt cổng SSL cho máy chủ của bạn: 443

 

Loading...