چگونه براي پيكربندي يك گواهي براي استفاده در XAMPP؟

چگونه براي پيكربندي يك گواهي براي استفاده در XAMPP؟

درست جفت كليد (كليد و امضاي گواهي خصوصي درخواست):

گواهي SSL
در   زمپ آپاچي   پوشه يك فايل دسته اي به نام  makecert.bat. اجراي اين فايل و اطلاعات مورد نياز را وارد كنيد. ( توجه: همه موارد اجباري هستند.)

۱٫       نمي A ارائه كلمه عبور  براي كليد خود را. اين فقط همه چيز را پيچيده تر خواهد شد اگر شما آن را فراموش كرده ام.

ssl-increase-customer-illu-02-v01

۲٫       كد كشور را وارد كنيد. اين به طور معمول خواهد بود گيگابايت

۳٫       نام استان را وارد كنيد. اين به طور معمول چيزي شبيه خواهد بود انگلستان

۴٫       نام شهرستان خود را وارد كنيد. اين هر چيزي مي تواند باشد، مانند لندن

۵٫       نام شركت خود را وارد كنيد. اين چيزي است كه ممكن است مانند كومودو CA با مسئوليت محدود

۶٫       شما مي توانيد واحد خالي سازماني اگر دوست داريد را ترك كند. و يا به سادگي وارد IT .

۷٫       نام مشترك دامنه دامنه خود را كه شما در حال استفاده از گواهينامه است. اين چيزي شبيه به اين است

۸٫       را وارد كنيد در يك تماس به طور كلي آدرس ايميل در اينجا، به طور معمول چيزي شبيه به admin@example.com

۹٫       شما مي توانيد خالي رمز عبور چالش ترك

گواهينامه SSL

۱۰٫   شما مي توانيد نام شركت اختياري را خالي بگذاريد

XAMPP در حال حاضر فايل هاي مربوطه را در پوشه در كپي   زمپ آپاچي كنفرانس   پوشه. شما بايد براي دسترسي به فايل هاي ذخيره شده در اين پوشه ها هنگامي كه شما ارسال درخواست امضاي گواهي خود را به اداره صدور گواهينامه است.

پيكربندي گواهي خود قرار دهيد:

شما دو فايل از دريافت اگر شما نرم افزار سرور وب به عنوان “را انتخاب كرده اند و Apache mod_ssl . اين فايل خواهد بود به احتمال زياد در yourDomainName.crt، اين نام و yourDomainName.ca بسته نرم افزاري. قرار دادن اين دو فايل در  زمپ آپاچي كنفرانس ssl.crt  پوشه.

 ۱٫ فايل پيكربندي در باز . پيدا كردن دستورات زير و اختصاص دادن مسير فايل صحيح از گواهينامه جديد، CA-بسته نرم افزاري و كليد خصوصي.xamppapacheconfextrahttpd-ssl.conf

SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
SSLCertificateChainFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle

۲٫ ذخيره تغييرات و راه اندازي مجدد آپاچي.

۳٫ نگارش دوباره نصب و راه اندازي با استفاده از ما تجزيه و تحليل SSL

منبع: https://certplus.ir/%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-ssl-%D8%A8%D8%B1%D8%A7%DB%8C-xampp/#

ادامه مطلب
نوشته شده توسط cert | ۱۳ تير ۱۳۹۶ ساعت ۱۲:۰۷:۴۷ | آرشيو نظرات (0) :موضوع |

نحوه ساختن CSR براي گواهينامه SSL

نحوه ساختن CSR براي گواهينامه SSL

فعال كردن :Certificate NGINX

براي فعال كردن گواهي كه ما به شما عرضه ميكنيم به صورت دستور زير عمل ميكند:

> cat domain_com.crt domain_com.ca-bundle > ssl-bundle.crt

گواهينامه ssl

بسته نرم افزاري شما با استفاده از domainname.crt و domainname.ca   از آنجايي كه شما لينك هاي متعدد دانلود دريافت شما بايد مطمئن شويد كه شما دانلود از base64 كد گذاري X.509 “گواهي فقط” و همچنين متوسط “گواهي تنها” فايل. شما مي توانيد با .cer فايل هاي فرمت شده كه شما مي توانيد پسوند فايل به ارسال نماييد. .crt براي تكميل روند بالا تغيير ارائه شده است.

 

نصب و راه اندازي:

سابق:

 

> mkdir -p /etc/nginx/ssl/example_com/

> mv ssl-bundle.crt /etc/nginx/ssl/example_com/
خود را كليد خصوصي در پوشه وب سرور nginx SSL لينك مناسب،.۲

 

EX :
> mv example_com.key /etc/nginx/ssl/example_com/

 

.۳اطمينان حاصل كنيد كه كليد   cert  شما ساخته شده است

سرور server {
listen 443;
server_name domainname.com;
ssl on;
ssl_certificate /etc/ssl/certs/ssl-bundle.crt;
ssl_certificate_key /etc/ssl/private/domainname.key;
ssl_prefer_server_ciphers on;
}توجه:

اگر شما با استفاده از يك چند دامنه يا گواهي براي جانشيني، لازم است به تغيير فايل هاي پيكربندي براي هر دامنه / زير دامنه هاي موجود در گواهي. شما نياز به مشخص كردن دامنه / زير دامنه شما نياز به امن و در ركورد VirtualHost در فايل هاي گواهي ديگري رجوع راه بالا توضيح داده.

گواهي SSL

OCSP پشتيباني:۴

 

اگر چه اختياري، آن است كه بسيار توصيه مي شود براي فعال كردن OCSP كه بهبود  دادن سرعت وب سايت شما. Nginx  ميشود را داراي قابليت هاي OCSP  فعال از نسخه ۱٫۳٫۷٫

به منظور استفاده از قرار دهيد. OCSP certificate در nginx را ، شما بايد موارد زير را در تنظيمات:

 

## OCSP
۱۲۷٫۰٫۰٫۱ برطرف؛
ssl_stapling در؛
ssl_stapling_verify در؛
ssl_trusted_certificate <file> در؛

كه در آن <file> در محل نام و نام فايل گواهي نصب شده است.

 

: براي ssl_stapling_verify و ssl_stapling به كار، شما بايد اطمينان حاصل شود كه همه گواهي نصب شده است.

 

۵٫ پس از ايجاد تغييرات به فايل پيكربندي خود را بررسي فايل براي خطا نحو قبل از اقدام به استفاده از آن. با اجراي دستور زير خطاها بررسي كنيد:

 

> sudo nginx -t -c /etc/nginx/nginx.conf

 

راه اندازي مجدد سرور خود را. اجراي دستور زير را براي آن انجام دهيد:۶

 

> sudo /etc/init.d/nginx restart

 

 

براي بررسي اگر گواهي خود را به درستي نصب شده است، استفاده از ما SSL تجزيه و تحليل ۷٫

 

به عنوان مثال پيكربندي ميزبان مجازي

 

سرور {

گوش دادن ۸۰ default_server؛

گوش دادن [::]: ۸۰ default_server؛

 

# تغيير مسير تمام درخواست HTTP به HTTPS با ۳۰۱ هميشه پاسخ نقل مكان كرد.

بازگشت ۳۰۱ https: // را $ ميزبان $ REQUEST_URI؛

}

 

سرور {

گوش دادن ۴۴۳ SSL http2؛

گوش دادن [::]: ۴۴۳ SSL http2؛

 

گواهيهاي # در سرور سلام به مشتري ارسال شده در ssl_certificate الحاق

ssl_certificate / راه / به / signed_cert_plus_root_plus_intermediates؛

ssl_certificate_key / راه / به / private_key؛

ssl_session_timeout 1D؛

ssl_session_cache مشترك: SSL: 50M؛

ssl_session_tickets خاموش؛

 

پارامتر # ديفي-هلمن براي دنباله رمز DHE، توصيه مي شود ۲۰۴۸ بيت

/path/to/dhparam.pem ssl_dhparam؛

 

پيكربندي # متوسط.

ssl_protocols TLSv1 TLSv1.1 TLSv1.2؛

ssl_ciphers، ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE- RSA-AES256-GCM-SHA384: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256: ECDHE-ECDSA-AES128- SHA: ECDHE-RSA-AES256-SHA384: ECDHE-RSA-AES128-SHA: ECDHE-ECDSA-AES256-SHA384: ECDHE-ECDSA-AES256-SHA: ECDHE-RSA-AES256-SHA: DHE-RSA-AES128-SHA256: DHE-RSA-AES128-SHA: DHE-RSA-AES256-SHA256: DHE-RSA-AES256-SHA: ECDHE-ECDSA-DES-CBC3-SHA: ECDHE-RSA-DES-CBC3-SHA: EDH-RSA-DES- CBC3-SHA: AES128-GCM-SHA256: AES256-GCM-SHA384: AES128-SHA256: AES256-SHA256: AES128-SHA: AES256-SHA: DES-CBC3-SHA: DSS! ‘؛

ssl_prefer_server_ciphers در؛

 

# HSTS (ngx_http_headers_module مورد نياز است) (۱۵۷۶۸۰۰۰ ثانيه = ۶ ماه)

add_header اكيد-حمل و نقل و امنيت حداكثر سن = ۱۵۷۶۸۰۰۰؛

 

# OCSP  —

# واكشي ركورد OCSP از URL در ssl_certificate و كش آنها

ssl_stapling در؛

ssl_stapling_verify در؛

 

## زنجيره اي از اعتماد پاسخ OCSP با استفاده از CA ريشه بررسي و گواهيهاي متوسط

ssl_trusted_certificate / راه / به / root_CA_cert_plus_root_plus_intermediates؛

 

برطرف <IP DNS برطرف>؛

 

….

}

 منبع: https://certplus.ir/2017/06/06/%D9%86%D8%AD%D9%88%D9%87-%D8%B3%D8%A7%D8%AE%D8%AA%D9%86-csr-%D8%A8%D8%B1%D8%A7%DB%8C-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-ssl/#

 


ادامه مطلب
نوشته شده توسط cert | ۱۶ خرداد ۱۳۹۶ ساعت ۱۱:۵۶:۱۳ | آرشيو نظرات (0) :موضوع |