Mudanças entre as edições de "Certifcado SSL"
De MochilaWiki
Ir para navegaçãoIr para pesquisar(10 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
== Criando um parte de chave == | == Criando um parte de chave == | ||
− | + | <source lang="bash"> | |
+ | openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem | ||
+ | </source> | ||
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org. | O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org. | ||
Linha 7: | Linha 9: | ||
== no Nginx == | == no Nginx == | ||
− | < | + | <syntaxhighlight lang="nginx"> |
server { | server { | ||
listen 443; | listen 443; | ||
server_name hatchepsut.quijaua.com.br; | server_name hatchepsut.quijaua.com.br; | ||
− | + | ||
location / { | location / { | ||
root /var/www/; | root /var/www/; | ||
index index.html; | index index.html; | ||
} | } | ||
− | + | ||
ssl on; | ssl on; | ||
ssl_certificate /etc/nginx/ssl/hatchepsut_server.pem; | ssl_certificate /etc/nginx/ssl/hatchepsut_server.pem; | ||
Linha 25: | Linha 27: | ||
ssl_prefer_server_ciphers on; | ssl_prefer_server_ciphers on; | ||
} | } | ||
− | </ | + | </syntaxhighlight> |
== No Apache2 == | == No Apache2 == | ||
+ | <source lang="nginx"> | ||
<VirtualHost 127.0.0.1:443> | <VirtualHost 127.0.0.1:443> | ||
ServerName hatchepsut.quijaua.com.br:443 | ServerName hatchepsut.quijaua.com.br:443 | ||
UseCanonicalName DNS | UseCanonicalName DNS | ||
− | + | ||
ErrorLog /var/log/apache2/nkosi.org-webmail-error.log | ErrorLog /var/log/apache2/nkosi.org-webmail-error.log | ||
CustomLog /var/log/apache2/nkosi.org-webmail-access.log common | CustomLog /var/log/apache2/nkosi.org-webmail-access.log common | ||
Linha 40: | Linha 43: | ||
SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem | SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem | ||
SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt | SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt | ||
− | + | ||
DocumentRoot "/var/www/" | DocumentRoot "/var/www/" | ||
</VirtualHost> | </VirtualHost> | ||
+ | </source> | ||
+ | |||
+ | Referências: | ||
+ | * http://pinguimribeiro.wikidot.com/ssl-cert-self | ||
+ | * http://hostingfu.com/article/godaddy-turbossl-certificate-nginx | ||
+ | * http://wiki.cacert.org/SimpleApacheCert | ||
+ | * http://www.comodobr.com/suporte/csr_openssl.php | ||
+ | * https://pt.wikipedia.org/wiki/HTTPS | ||
+ | * https://www.eff.org/https-everywhere | ||
+ | * https://blog.kaspersky.com.br/https-e-certificados-digitais/590/ | ||
+ | * http://www.tecmundo.com.br/internet-segura/54282-hsts-tecnologia-seguranca-deveria-usada-sites.htm | ||
+ | * http://gutocarvalho.net/octopress/2012/11/29/entendendo-o-hsts/ | ||
+ | * https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html | ||
+ | * https://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver | ||
+ | * https://tools.keycdn.com/logjam | ||
+ | * https://tools.keycdn.com/freak | ||
+ | * https://filippo.io/Heartbleed/ | ||
+ | * [[Let’s Encrypt]] | ||
+ | * https://cryptoid.com.br/arquivo-cryptoid/13580/ | ||
+ | * http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html | ||
+ | * https://www.politics.org.br/edicoes/autoridade-certificadora-let%E2%80%99s-encrypt-uma-oportunidade-para-criptografar-toda-web | ||
+ | * http://www.oanalista.com.br/2015/10/21/lets-encrypt-fornecera-certificado-ssltls-gratuitamente/ | ||
+ | * https://www.seginfo.com.br/certificado-lets-encrypt-free-ssltls-agora-e-confiado-pela-maioria-dos-navegadores/ |
Edição atual tal como às 20h32min de 16 de fevereiro de 2016
Criando um parte de chave
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
Salve o arquivo assinado pela CAcert como hatchepsut_server.pem.
no Nginx
server {
listen 443;
server_name hatchepsut.quijaua.com.br;
location / {
root /var/www/;
index index.html;
}
ssl on;
ssl_certificate /etc/nginx/ssl/hatchepsut_server.pem;
ssl_certificate_key /etc/nginx/ssl/priv/hatchepsut_key.pem;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
}
No Apache2
<VirtualHost 127.0.0.1:443>
ServerName hatchepsut.quijaua.com.br:443
UseCanonicalName DNS
ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
CustomLog /var/log/apache2/nkosi.org-webmail-access.log common
SSLEngine on
SSLCipherSuite HIGH
SSLProtocol all -SSLv2
SSLCertificateFile /etc/apache2/ssl/nkosi_server.pem
SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt
DocumentRoot "/var/www/"
</VirtualHost>
Referências:
- http://pinguimribeiro.wikidot.com/ssl-cert-self
- http://hostingfu.com/article/godaddy-turbossl-certificate-nginx
- http://wiki.cacert.org/SimpleApacheCert
- http://www.comodobr.com/suporte/csr_openssl.php
- https://pt.wikipedia.org/wiki/HTTPS
- https://www.eff.org/https-everywhere
- https://blog.kaspersky.com.br/https-e-certificados-digitais/590/
- http://www.tecmundo.com.br/internet-segura/54282-hsts-tecnologia-seguranca-deveria-usada-sites.htm
- http://gutocarvalho.net/octopress/2012/11/29/entendendo-o-hsts/
- https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html
- https://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver
- https://tools.keycdn.com/logjam
- https://tools.keycdn.com/freak
- https://filippo.io/Heartbleed/
- Let’s Encrypt
- https://cryptoid.com.br/arquivo-cryptoid/13580/
- http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html
- https://www.politics.org.br/edicoes/autoridade-certificadora-let%E2%80%99s-encrypt-uma-oportunidade-para-criptografar-toda-web
- http://www.oanalista.com.br/2015/10/21/lets-encrypt-fornecera-certificado-ssltls-gratuitamente/
- https://www.seginfo.com.br/certificado-lets-encrypt-free-ssltls-agora-e-confiado-pela-maioria-dos-navegadores/