第一步:装备准备
首先,确保您的武器库(包管理器)是最新的。咒语(命令)如下:
sudo yum update
sudo yum install epel-release
sudo yum install mod_ssl
这将更新您的包索引,安装EPEL仓库,并让Apache HTTP服务器拥有处理SSL的能力。
第二步:私钥的锻造
SSL/TLS证书需要一个私钥,这就像是宝剑的握把,没有它什么也做不了。生成它的咒语是:
sudo openssl genrsa -out /etc/pki/tls/private/localhost.key 2048
这根2048位的棍棒足够坚固,能抵抗大多数魔法攻击(现代加密标准)。
第三步:CSR的制作
现在,您需要一个证书签名请求(CSR),这是一张进入秘密世界的邀请函。小心地告诉它您的秘密(域名和相关信息)。咒语是:
sudo openssl req -new -key /etc/pki/tls/private/localhost.key -out /etc/pki/tls/certs/localhost.csr
填写的每一个字段都是通向信任之路的一步。
第四步:自签名证书的创建
虽然自签名的证书在荒野中并不总是值得信赖的,但在您自己的领地上它足够用了。产生这面盾牌的咒语:
sudo openssl x509 -req -days 365 -in /etc/pki/tls/certs/localhost.csr -signkey /etc/pki/tls/private/localhost.key -out /etc/pki/tls/certs/localhost.crt
就像您的私人徽章,它告诉大家,“是的,我是我。”
第五步:Apache的配置
Apache需要知道您的新装备在哪里以及如何使用它。编辑HTTPD配置文件,咒语如下:
sudo vi /etc/httpd/conf.d/ssl.conf
在这份神秘文件中,找到并确保以下行确实指向了您的盾牌和剑柄(证书文件和私钥)的位置:
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
第六步:重启Apache和最终测试
让新的力量流遍Apache的脉络,即重启Apache服务:
sudo systemctl restart httpd.service