Mudanças entre as edições de "Certifcado SSL"
De MochilaWiki
Ir para navegaçãoIr para pesquisarLinha 7: | Linha 7: | ||
== no Nginx == | == no Nginx == | ||
+ | <geshi lang="nginx"> | ||
server { | server { | ||
listen 443; | listen 443; | ||
Linha 24: | Linha 25: | ||
ssl_prefer_server_ciphers on; | ssl_prefer_server_ciphers on; | ||
} | } | ||
+ | </geshi> | ||
− | No Apache2 | + | == No Apache2 == |
<VirtualHost 127.0.0.1:443> | <VirtualHost 127.0.0.1:443> | ||
ServerName hatchepsut.quijaua.com.br:443 | ServerName hatchepsut.quijaua.com.br:443 |
Edição das 23h07min de 3 de janeiro de 2011
Criando um parte de chave
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
Salve o arquivo assinado pela CAcert como hatchepsut_server.pem.
no Nginx
<geshi lang="nginx">
server { listen 443; server_name hatchepsut.quijaua.com.br;
location / { root /var/www/; index index.html; }
ssl on; ssl_certificate /etc/nginx/ssl/hatchepsut_server.pem; ssl_certificate_key /etc/nginx/ssl/priv/hatchepsut_key.pem; ssl_session_timeout 5m; ssl_protocols SSLv2 SSLv3 TLSv1; ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; ssl_prefer_server_ciphers on; }
</geshi>
No Apache2
<VirtualHost 127.0.0.1:443> ServerName hatchepsut.quijaua.com.br:443 UseCanonicalName DNS
ErrorLog /var/log/apache2/nkosi.org-webmail-error.log CustomLog /var/log/apache2/nkosi.org-webmail-access.log common SSLEngine on SSLCipherSuite HIGH SSLProtocol all -SSLv2 SSLCertificateFile /etc/apache2/ssl/nkosi_server.pem SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt
DocumentRoot "/var/www/" </VirtualHost>