SlideShare uma empresa Scribd logo
Configuração inicial
1° Passo:
É necessário que o usuário efetue o logon com o login de administrador, o "root". Para
configurar o uso do proxy é preciso acrescentar as linhas no arquivo /etc/profile, usando
o pico ficaria o seguinte comando:
# pico /etc/profile
Acrescentando as seguintes linhas com as devidas alterações do endereço ip e porta da
rede:
http_proxy="http://ip.do.servidor.proxy:porta"
ftp_proxy="http://ip.do.servidor.proxy:porta"
export http_proxy ftp_proxy
2° Passo:
É necessário fazer a atualização dos pacotes de instalações de serviços, o comando é o
seguinte:
# apt-get update
3° Passo:
Feita essa atualização será iniciada a instalação OpenSSL. O OpenSSL é uma
implementação de código aberto dos protocolos SSL e TLS. A biblioteca implementa as
funções básicas de criptografia e disponibiliza várias funções utilitárias. Para a
instalação usamos o seguinte comando:
# apt-get install openssl
4° Passo:
Agora será instalado o Apache2 mais o complemento necessário para a ativação do
SSL, o comando será o seguinte:
# apt-get install apache2 apache2.2-common
Se houver pedidos de confirmação durante este procedimento o usuário deve confirmar
com "s". Em seguida será feita a habilitação do módulo SSL no Apache com o seguinte
comando:
# a2enmod ssl
5° Passo:
O Apache2 com SSL funciona através de um certificado reconhecido na web, para gerar
o certificado (CSR) será necessário a criação de uma chave, essa chave deverá conter no
mínimo 08 caracteres, a criptografia usada nessa chave é a DES3, essa chave ficará no
arquivo server.key. De dentro do diretório onde ela ficará armazenada, o
"/etc/ssl/private", o usuário deve digitar o comando abaixo para criação da chave:
# openssl genrsa -des3 -out server.key 1024
6° Passo:
Com a chave criada é importante acrescentar informações, após digitar o comando
abaixo ele pedirá a chave e para preencher alguns dados, são os dados que serão
visualizados referentes ao criador do certificado:
# openssl req -new -key server.key -out server.csr
Toda vez que o usuário reiniciar o Apache2 ele pedirá a chave, isso faz com que caso
haja um restart por algum motivo, o serviço não suba pois dependerá da presença
humana para a digitação. Os comandos abaixo fazem com que o Apache2 não peça a
chave em caso de restart do serviço, ou seja, ele faz a autenticação automaticamente. O
usuário deve entrar no diretório "/etc/ssl/private" e executar o comando abaixo:
# openssl rsa -in server.key -out server.key.insecure
Executado o comando acima, deverá feita a substituição do arquivo atual pelo criado.
Antes desse passo o usuário deve fazer uma cópia de segurança do arquivo atual ou
renomear o arquivo "server.key". Com o comando abaixo será feita a renomeação e o
arquivo permanecerá na mesma pasta:
# mv server.key server.bak
Após a renomeação do arquivo, será feita a renomeação do arquivo criado, que fará com
que não seja mais pedida a chave quando houver restart do serviço. O comando será o
seguinte:
# mv server.key.insecure server.key
Criando certificado digital
7° Passo:
O certificado será criado com o comando abaixo:
# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
8° Passo:
Será necessário efetuar a instalação da chave e do certificado anteriormente criados com
os seguintes comandos:
# cp server.crt /etc/ssl/certs
# cp server.key /etc/ssl/private
No comando para instalação do server.key vai dar uma mensagem, isso porque foi
criado no próprio diretório onde ele seria instalado, se tivesse sido criado em outro
diretório não haveria a mensagem.
9° Passo:
Agora serão efetuadas algumas alterações de configuração no Apache editando o
arquivo /etc/apache2/sites-available/default. Usando o pico o comando será o seguinte:
# pico etc/apache2/sites-available/default
Dentro do arquivo, abaixo da linha "DocumentRoot /var/www/", é necessário
acrescentar as seguintes linhas:
SSLEngine on
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
SSLCertificateFile /etc/ssl/certs/server.crt
SSLCertificateKeyFile /etc/ssl/private/server.key
10° Passo:
O HTTPS escuta sobre a porta de número 443. É necessário adicionar a linha abaixo ao
/etc/apache2/ports.conf, se já não houver:
<IfModule mod_ssl.c>
Listen 443
</IfModule>
11° Passo:
Depois de instalado o certificado será feito o reinício do Apache2. Se o usuário optou
pela instalação com o pedido da chave criada no início do tutorial, a chave será pedida
toda vez que houver reiniciar o serviço, mas se o usuário efetuou os passos para a
autenticação automática, o Apache2 não pedirá a chave, o comando será o seguinte:
# /etc/init.d/apache2 restart
12° Passo:
Feito todos os passos do tutorial será feito um teste prático, o usuário deve criar uma
pasta chamada "teste" dentro do "/var/www/", o comando para criar é:
# mkdir /var/www/nome_pasta
Em seguida deve-se editar o arquivo /etc/apache2/sites-available/default com um editor
de texto, usando o pico ficará:
# pico /etc/apache2/sites-available/default
Dentro do arquivo o usuário deve alterar as linhas que possuam "/var/www/" para
"/var/www/teste/" (só serão duas linhas), assim estará sendo indicando o caminho para a
pasta da página inicial.
Dentro da pasta "/var/www/teste/" deve-se criar o arquivo "index.html". Para criar o
arquivo dentro da pasta teste o usuário deve digitar:
# pico index.html
Inserir os códigos abaixo, depois salvar e sair:
<HTML>
<HEAD> <TITLE> Teste do Apache2 com SSL</TITLE></HEAD>
<BODY> teste efetuado com sucesso...</BODY>
</HTML>
Em seguida, no browser, para testar o endereço será o seguinte:
https://localhost/teste/

Mais conteúdo relacionado

PDF
Tutorial servidor debian linux ocs invetory
PDF
Apache
PDF
Apache2.4 tuning-hands on
ODT
Apache no linux
PPTX
06 - Servidor Apache
PDF
Zabbix livro para ubuntu
PPTX
Integração OCS Inventário de hardware software
PDF
Relatório analytics de mula tempo de execução usando splunk
Tutorial servidor debian linux ocs invetory
Apache
Apache2.4 tuning-hands on
Apache no linux
06 - Servidor Apache
Zabbix livro para ubuntu
Integração OCS Inventário de hardware software
Relatório analytics de mula tempo de execução usando splunk

Mais procurados (19)

PPT
Configurando servidor web https no apache2 ed
PDF
Yaf - Um framework que roda sob uma extensão
PDF
PDF
Gerenciamento de endereços ip com php ipam
PDF
Livro pfsense 2.0 em português
PDF
Tutorial instalacao-glpi-ocs
PDF
Instalação e configuração apache Ubuntu Server
PPTX
05 servidor dhcp
PDF
Configurando o ftp - ubuntu server
ODP
Alta perfomance de aplicações PHP com Nginx
PPTX
07 - Atividade III
PPT
Segurança autenticação apache -ppt
PPT
Ocs inventory
PDF
Linux - Servidor Web Apache
PPTX
Temperatura Zabbix Procedimento Temper Usb
PDF
Fundamentos de Sockets
PDF
Monitoramento de serviços com Zabbix + Grafana + Python - Marcelo Santoto - D...
PDF
SegurançA BáSica Do Apache
Configurando servidor web https no apache2 ed
Yaf - Um framework que roda sob uma extensão
Gerenciamento de endereços ip com php ipam
Livro pfsense 2.0 em português
Tutorial instalacao-glpi-ocs
Instalação e configuração apache Ubuntu Server
05 servidor dhcp
Configurando o ftp - ubuntu server
Alta perfomance de aplicações PHP com Nginx
07 - Atividade III
Segurança autenticação apache -ppt
Ocs inventory
Linux - Servidor Web Apache
Temperatura Zabbix Procedimento Temper Usb
Fundamentos de Sockets
Monitoramento de serviços com Zabbix + Grafana + Python - Marcelo Santoto - D...
SegurançA BáSica Do Apache
Anúncio

Destaque (20)

PDF
"I disegni e i modelli comunitari” vis a vis la tutela brevettuale
PPTX
La tegnologia(realizado por juan de dios noreiga)
PPSX
PPT
Sonhando os sonhos
PPTX
Síndrome de distrés respiratorio
RTF
Ahmed cv3
PDF
정오의 데이트 for iOS 코드 정리
PPTX
Mental Health Inclusion Ministry...The Mission Field Just Outside Your Door
PDF
Guiadeuso camtasiaucm
PDF
Tuning a latina 2013 enfermeria esp dig
PPT
незвичайна дружба
PDF
Contratos de Software
PPTX
Informatica
PPT
Não existe nada melhor
PPT
Amada minha
PPT
Imformática
PPT
Poderoso deus
PDF
Diseño modelo estrategico gestión unidad servicios documentos corpoelec
"I disegni e i modelli comunitari” vis a vis la tutela brevettuale
La tegnologia(realizado por juan de dios noreiga)
Sonhando os sonhos
Síndrome de distrés respiratorio
Ahmed cv3
정오의 데이트 for iOS 코드 정리
Mental Health Inclusion Ministry...The Mission Field Just Outside Your Door
Guiadeuso camtasiaucm
Tuning a latina 2013 enfermeria esp dig
незвичайна дружба
Contratos de Software
Informatica
Não existe nada melhor
Amada minha
Imformática
Poderoso deus
Diseño modelo estrategico gestión unidad servicios documentos corpoelec
Anúncio

Semelhante a SSL no apache (20)

PDF
Instalando o Apache no Windows
PDF
Squid proxy
PDF
Aula20 open vpn
PDF
Desafio Rest API
DOCX
Trabalho Configuração de Servidores Unix
PPTX
Instalação CakePHP 2.2.3
DOCX
Tcc anexo i
PDF
DOCX
Projeto jorge,jefff, matheus
KEY
Python 08
PPTX
Tutorial - Cloud Computing Primeiros Acessos Linux
PDF
Tutorial open vpn_setup ssh tunel
PDF
Tutorial open vpn_setup ssh tunel
ODP
Alta Performance de Aplicações PHP com Nginx
PDF
Vamos falar de docker
PDF
PDF
Livro do pfsense 2.0
PDF
Livro pfsense 2.0 pt br
PDF
Livro pfsense 2.0 pt br
PDF
PFSense - Configuração e Instalação PT-BR
Instalando o Apache no Windows
Squid proxy
Aula20 open vpn
Desafio Rest API
Trabalho Configuração de Servidores Unix
Instalação CakePHP 2.2.3
Tcc anexo i
Projeto jorge,jefff, matheus
Python 08
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial open vpn_setup ssh tunel
Tutorial open vpn_setup ssh tunel
Alta Performance de Aplicações PHP com Nginx
Vamos falar de docker
Livro do pfsense 2.0
Livro pfsense 2.0 pt br
Livro pfsense 2.0 pt br
PFSense - Configuração e Instalação PT-BR

Mais de Carlos Eduardo (20)

PDF
Criando plugin para o Nagios em Shell Script _ Nagios
PDF
Iptables bridging and firewalling
PDF
Alterar nome do_domínio–rendom_win-2008_e_2003
PDF
Configuração dns memorial descritivo
PDF
Additional resources repositories_rpm_forge - centos wiki
PDF
Postfix amavisd connect to 127.0.0.1[127.0.0.1]-10024_ connection refused _...
PDF
Migrate linux user password to postfix vmail database
PDF
Poppassd setup howto for rhel cent os 5 ‹‹ linux mail server setup and howto ...
PDF
Samsung r440 com wireless broadcom bcm4313 no ubuntu 11.10
PDF
Exploit access root to kernel 2.6.32 2.6.36 privilege escalation exploit
PDF
How to root phones or tablets running android 2.3 gingerbread jailbreak an...
PDF
Compartilhamento no samba com permissão de grupo
PDF
Canivete shell
PDF
Converting parallels or vm ware to virtual box
PDF
Startup guide for kvm on cent os 6
PDF
Alterar memória kvm virtual machine
PDF
Comando kvm terminal
PDF
Instalação geo ip
PDF
Otimizando seu Squid
Criando plugin para o Nagios em Shell Script _ Nagios
Iptables bridging and firewalling
Alterar nome do_domínio–rendom_win-2008_e_2003
Configuração dns memorial descritivo
Additional resources repositories_rpm_forge - centos wiki
Postfix amavisd connect to 127.0.0.1[127.0.0.1]-10024_ connection refused _...
Migrate linux user password to postfix vmail database
Poppassd setup howto for rhel cent os 5 ‹‹ linux mail server setup and howto ...
Samsung r440 com wireless broadcom bcm4313 no ubuntu 11.10
Exploit access root to kernel 2.6.32 2.6.36 privilege escalation exploit
How to root phones or tablets running android 2.3 gingerbread jailbreak an...
Compartilhamento no samba com permissão de grupo
Canivete shell
Converting parallels or vm ware to virtual box
Startup guide for kvm on cent os 6
Alterar memória kvm virtual machine
Comando kvm terminal
Instalação geo ip
Otimizando seu Squid

Último (19)

PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Aula04-Academia Heri- Tecnologia Geral 2025
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Processos na gestão de transportes, TM100 Col18
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Apple Pippin Uma breve introdução. - David Glotz
PPTX
Aula 18 - Manipulacao De Arquivos python
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Aula04-Academia Heri- Tecnologia Geral 2025
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Processos na gestão de transportes, TM100 Col18
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Custos e liquidação no SAP Transportation Management, TM130 Col18
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Apple Pippin Uma breve introdução. - David Glotz
Aula 18 - Manipulacao De Arquivos python
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
COBITxITIL-Entenda as diferença em uso governança TI
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Gestão de transportes básica no SAP S/4HANA, S4611 Col20

SSL no apache

  • 1. Configuração inicial 1° Passo: É necessário que o usuário efetue o logon com o login de administrador, o "root". Para configurar o uso do proxy é preciso acrescentar as linhas no arquivo /etc/profile, usando o pico ficaria o seguinte comando: # pico /etc/profile Acrescentando as seguintes linhas com as devidas alterações do endereço ip e porta da rede: http_proxy="http://ip.do.servidor.proxy:porta" ftp_proxy="http://ip.do.servidor.proxy:porta" export http_proxy ftp_proxy 2° Passo: É necessário fazer a atualização dos pacotes de instalações de serviços, o comando é o seguinte: # apt-get update 3° Passo: Feita essa atualização será iniciada a instalação OpenSSL. O OpenSSL é uma implementação de código aberto dos protocolos SSL e TLS. A biblioteca implementa as funções básicas de criptografia e disponibiliza várias funções utilitárias. Para a instalação usamos o seguinte comando: # apt-get install openssl 4° Passo: Agora será instalado o Apache2 mais o complemento necessário para a ativação do SSL, o comando será o seguinte: # apt-get install apache2 apache2.2-common Se houver pedidos de confirmação durante este procedimento o usuário deve confirmar com "s". Em seguida será feita a habilitação do módulo SSL no Apache com o seguinte comando: # a2enmod ssl 5° Passo: O Apache2 com SSL funciona através de um certificado reconhecido na web, para gerar
  • 2. o certificado (CSR) será necessário a criação de uma chave, essa chave deverá conter no mínimo 08 caracteres, a criptografia usada nessa chave é a DES3, essa chave ficará no arquivo server.key. De dentro do diretório onde ela ficará armazenada, o "/etc/ssl/private", o usuário deve digitar o comando abaixo para criação da chave: # openssl genrsa -des3 -out server.key 1024 6° Passo: Com a chave criada é importante acrescentar informações, após digitar o comando abaixo ele pedirá a chave e para preencher alguns dados, são os dados que serão visualizados referentes ao criador do certificado: # openssl req -new -key server.key -out server.csr Toda vez que o usuário reiniciar o Apache2 ele pedirá a chave, isso faz com que caso haja um restart por algum motivo, o serviço não suba pois dependerá da presença humana para a digitação. Os comandos abaixo fazem com que o Apache2 não peça a chave em caso de restart do serviço, ou seja, ele faz a autenticação automaticamente. O usuário deve entrar no diretório "/etc/ssl/private" e executar o comando abaixo: # openssl rsa -in server.key -out server.key.insecure Executado o comando acima, deverá feita a substituição do arquivo atual pelo criado. Antes desse passo o usuário deve fazer uma cópia de segurança do arquivo atual ou renomear o arquivo "server.key". Com o comando abaixo será feita a renomeação e o arquivo permanecerá na mesma pasta: # mv server.key server.bak Após a renomeação do arquivo, será feita a renomeação do arquivo criado, que fará com que não seja mais pedida a chave quando houver restart do serviço. O comando será o seguinte: # mv server.key.insecure server.key Criando certificado digital 7° Passo: O certificado será criado com o comando abaixo: # openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt 8° Passo: Será necessário efetuar a instalação da chave e do certificado anteriormente criados com os seguintes comandos:
  • 3. # cp server.crt /etc/ssl/certs # cp server.key /etc/ssl/private No comando para instalação do server.key vai dar uma mensagem, isso porque foi criado no próprio diretório onde ele seria instalado, se tivesse sido criado em outro diretório não haveria a mensagem. 9° Passo: Agora serão efetuadas algumas alterações de configuração no Apache editando o arquivo /etc/apache2/sites-available/default. Usando o pico o comando será o seguinte: # pico etc/apache2/sites-available/default Dentro do arquivo, abaixo da linha "DocumentRoot /var/www/", é necessário acrescentar as seguintes linhas: SSLEngine on SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire SSLCertificateFile /etc/ssl/certs/server.crt SSLCertificateKeyFile /etc/ssl/private/server.key 10° Passo: O HTTPS escuta sobre a porta de número 443. É necessário adicionar a linha abaixo ao /etc/apache2/ports.conf, se já não houver: <IfModule mod_ssl.c> Listen 443 </IfModule> 11° Passo: Depois de instalado o certificado será feito o reinício do Apache2. Se o usuário optou pela instalação com o pedido da chave criada no início do tutorial, a chave será pedida toda vez que houver reiniciar o serviço, mas se o usuário efetuou os passos para a autenticação automática, o Apache2 não pedirá a chave, o comando será o seguinte: # /etc/init.d/apache2 restart 12° Passo: Feito todos os passos do tutorial será feito um teste prático, o usuário deve criar uma pasta chamada "teste" dentro do "/var/www/", o comando para criar é: # mkdir /var/www/nome_pasta Em seguida deve-se editar o arquivo /etc/apache2/sites-available/default com um editor de texto, usando o pico ficará:
  • 4. # pico /etc/apache2/sites-available/default Dentro do arquivo o usuário deve alterar as linhas que possuam "/var/www/" para "/var/www/teste/" (só serão duas linhas), assim estará sendo indicando o caminho para a pasta da página inicial. Dentro da pasta "/var/www/teste/" deve-se criar o arquivo "index.html". Para criar o arquivo dentro da pasta teste o usuário deve digitar: # pico index.html Inserir os códigos abaixo, depois salvar e sair: <HTML> <HEAD> <TITLE> Teste do Apache2 com SSL</TITLE></HEAD> <BODY> teste efetuado com sucesso...</BODY> </HTML> Em seguida, no browser, para testar o endereço será o seguinte: https://localhost/teste/