Certifcado SSL: mudanças entre as edições

De MochilaWiki
Ir para navegaçãoIr para pesquisar
Criou página com 'Criando um parte de chave openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem O arquivo hatchepsut_csr.pe…'
 
 
(13 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 1: Linha 1:
Criando um parte de chave
== Criando um parte de chave ==
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
<source lang="bash">
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
</source>


O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
Linha 6: Linha 8:
Salve o arquivo assinado pela CAcert como '''hatchepsut_server.pem'''.
Salve o arquivo assinado pela CAcert como '''hatchepsut_server.pem'''.


No Nginx:
== no Nginx ==
<syntaxhighlight lang="nginx">
     server {
     server {
         listen      443;
         listen      443;
Linha 24: Linha 27:
         ssl_prefer_server_ciphers  on;
         ssl_prefer_server_ciphers  on;
     }
     }
</syntaxhighlight>


No Apache2
== No Apache2 ==
<source lang="nginx">
  <VirtualHost 127.0.0.1:443>
  <VirtualHost 127.0.0.1:443>
   ServerName hatchepsut.quijaua.com.br:443
   ServerName hatchepsut.quijaua.com.br:443
   UseCanonicalName DNS
   UseCanonicalName DNS
 


   ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
   ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
Linha 39: Linha 43:
   SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
   SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
   SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt  
   SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt  
 


   DocumentRoot "/var/www/nkosi.org/webmail"
   DocumentRoot "/var/www/"
</VirtualHost>
</VirtualHost>
</source>
 
Referências:
* http://pinguimribeiro.wikidot.com/ssl-cert-self
* http://hostingfu.com/article/godaddy-turbossl-certificate-nginx
* http://wiki.cacert.org/SimpleApacheCert
* http://www.comodobr.com/suporte/csr_openssl.php
* https://pt.wikipedia.org/wiki/HTTPS
* https://www.eff.org/https-everywhere
* https://blog.kaspersky.com.br/https-e-certificados-digitais/590/
* http://www.tecmundo.com.br/internet-segura/54282-hsts-tecnologia-seguranca-deveria-usada-sites.htm
* http://gutocarvalho.net/octopress/2012/11/29/entendendo-o-hsts/
* https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html
* https://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver
* https://tools.keycdn.com/logjam
* https://tools.keycdn.com/freak
* https://filippo.io/Heartbleed/
* [[Let’s Encrypt]]
* https://cryptoid.com.br/arquivo-cryptoid/13580/
* http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html
* https://www.politics.org.br/edicoes/autoridade-certificadora-let%E2%80%99s-encrypt-uma-oportunidade-para-criptografar-toda-web
* http://www.oanalista.com.br/2015/10/21/lets-encrypt-fornecera-certificado-ssltls-gratuitamente/
* https://www.seginfo.com.br/certificado-lets-encrypt-free-ssltls-agora-e-confiado-pela-maioria-dos-navegadores/

Edição atual tal como às 17h32min de 16 de fevereiro de 2016

Criando um parte de chave

openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem

O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.

Salve o arquivo assinado pela CAcert como hatchepsut_server.pem.

no Nginx

    server {
        listen       443;
        server_name  hatchepsut.quijaua.com.br;

        location / {
            root   /var/www/;
            index  index.html;
        }

        ssl                  on;
        ssl_certificate      /etc/nginx/ssl/hatchepsut_server.pem;
        ssl_certificate_key  /etc/nginx/ssl/priv/hatchepsut_key.pem;
        ssl_session_timeout  5m;
        ssl_protocols  SSLv2 SSLv3 TLSv1;
        ssl_ciphers  ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
        ssl_prefer_server_ciphers   on;
    }

No Apache2

 <VirtualHost 127.0.0.1:443>
  ServerName hatchepsut.quijaua.com.br:443
  UseCanonicalName DNS

  ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
  CustomLog /var/log/apache2/nkosi.org-webmail-access.log common
  SSLEngine on
  SSLCipherSuite HIGH
  SSLProtocol all -SSLv2
  SSLCertificateFile /etc/apache2/ssl/nkosi_server.pem
  SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
  SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt 

  DocumentRoot "/var/www/"
 </VirtualHost>

Referências: