Mudanças entre as edições de "Certifcado SSL"

De MochilaWiki
Ir para navegaçãoIr para pesquisar
 
(10 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 1: Linha 1:
 
== Criando um parte de chave ==
 
== Criando um parte de chave ==
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
+
<source lang="bash">
 +
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
 +
</source>
  
 
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
 
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
Linha 7: Linha 9:
  
 
== no Nginx ==
 
== no Nginx ==
<geshi lang="php">
+
<syntaxhighlight lang="nginx">
 
     server {
 
     server {
 
         listen      443;
 
         listen      443;
 
         server_name  hatchepsut.quijaua.com.br;
 
         server_name  hatchepsut.quijaua.com.br;
<br />
+
 
 
         location / {
 
         location / {
 
             root  /var/www/;
 
             root  /var/www/;
 
             index  index.html;
 
             index  index.html;
 
         }
 
         }
<br />
+
 
 
         ssl                  on;
 
         ssl                  on;
 
         ssl_certificate      /etc/nginx/ssl/hatchepsut_server.pem;
 
         ssl_certificate      /etc/nginx/ssl/hatchepsut_server.pem;
Linha 25: Linha 27:
 
         ssl_prefer_server_ciphers  on;
 
         ssl_prefer_server_ciphers  on;
 
     }
 
     }
</geshi>
+
</syntaxhighlight>
  
 
== No Apache2 ==
 
== No Apache2 ==
 +
<source lang="nginx">
 
  <VirtualHost 127.0.0.1:443>
 
  <VirtualHost 127.0.0.1:443>
 
   ServerName hatchepsut.quijaua.com.br:443
 
   ServerName hatchepsut.quijaua.com.br:443
 
   UseCanonicalName DNS
 
   UseCanonicalName DNS
<br /> 
+
 
 
   ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
 
   ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
 
   CustomLog /var/log/apache2/nkosi.org-webmail-access.log common
 
   CustomLog /var/log/apache2/nkosi.org-webmail-access.log common
Linha 40: Linha 43:
 
   SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
 
   SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
 
   SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt  
 
   SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt  
<br />
+
 
 
   DocumentRoot "/var/www/"
 
   DocumentRoot "/var/www/"
 
  </VirtualHost>
 
  </VirtualHost>
 +
</source>
 +
 +
Referências:
 +
* http://pinguimribeiro.wikidot.com/ssl-cert-self
 +
* http://hostingfu.com/article/godaddy-turbossl-certificate-nginx
 +
* http://wiki.cacert.org/SimpleApacheCert
 +
* http://www.comodobr.com/suporte/csr_openssl.php
 +
* https://pt.wikipedia.org/wiki/HTTPS
 +
* https://www.eff.org/https-everywhere
 +
* https://blog.kaspersky.com.br/https-e-certificados-digitais/590/
 +
* http://www.tecmundo.com.br/internet-segura/54282-hsts-tecnologia-seguranca-deveria-usada-sites.htm
 +
* http://gutocarvalho.net/octopress/2012/11/29/entendendo-o-hsts/
 +
* https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html
 +
* https://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver
 +
* https://tools.keycdn.com/logjam
 +
* https://tools.keycdn.com/freak
 +
* https://filippo.io/Heartbleed/
 +
* [[Let’s Encrypt]]
 +
* https://cryptoid.com.br/arquivo-cryptoid/13580/
 +
* http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html
 +
* https://www.politics.org.br/edicoes/autoridade-certificadora-let%E2%80%99s-encrypt-uma-oportunidade-para-criptografar-toda-web
 +
* http://www.oanalista.com.br/2015/10/21/lets-encrypt-fornecera-certificado-ssltls-gratuitamente/
 +
* https://www.seginfo.com.br/certificado-lets-encrypt-free-ssltls-agora-e-confiado-pela-maioria-dos-navegadores/

Edição atual tal como às 20h32min de 16 de fevereiro de 2016

Criando um parte de chave

openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem

O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.

Salve o arquivo assinado pela CAcert como hatchepsut_server.pem.

no Nginx

    server {
        listen       443;
        server_name  hatchepsut.quijaua.com.br;

        location / {
            root   /var/www/;
            index  index.html;
        }

        ssl                  on;
        ssl_certificate      /etc/nginx/ssl/hatchepsut_server.pem;
        ssl_certificate_key  /etc/nginx/ssl/priv/hatchepsut_key.pem;
        ssl_session_timeout  5m;
        ssl_protocols  SSLv2 SSLv3 TLSv1;
        ssl_ciphers  ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
        ssl_prefer_server_ciphers   on;
    }

No Apache2

 <VirtualHost 127.0.0.1:443>
  ServerName hatchepsut.quijaua.com.br:443
  UseCanonicalName DNS

  ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
  CustomLog /var/log/apache2/nkosi.org-webmail-access.log common
  SSLEngine on
  SSLCipherSuite HIGH
  SSLProtocol all -SSLv2
  SSLCertificateFile /etc/apache2/ssl/nkosi_server.pem
  SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
  SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt 

  DocumentRoot "/var/www/"
 </VirtualHost>

Referências: