Lighttpd 서버에서 SSL을 구성하는 방법

不言
풀어 주다: 2019-04-01 16:31:59
원래의
3239명이 탐색했습니다.

SSL로 실행되는 모든 사이트는 기본 포트 443에서 https 프로토콜을 사용합니다. SSL은 서버와 클라이언트 간의 데이터를 암호화하여 안전한 데이터 통신을 제공합니다.

Lighttpd 서버에서 SSL을 구성하는 방법

이전 기사에서는 CentOS/RHEL 시스템에서 LightTPD 설치가상 호스트 생성 방법을 소개했습니다. 이 기사에서는 LightTPD 서버의 SSL 구성을 계속 소개합니다. 이 문서의 예에서는 자체 서명된 인증서를 사용하고 있습니다.

apache/httpd에서 SSL 구성을 찾으려면 이 기사를 읽어보세요.

1단계: 인증서 서명 요청(CSR) 만들기

SSL 인증서를 만들기 위한 첫 번째 요구 사항은 개인 키와 CSR을 만드는 것입니다. CSR은 공개 키를 포함하여 도메인에 대한 모든 세부 정보가 포함된 파일입니다. 먼저 CSR과 키를 생성할 디렉터리를 생성합니다.

# mkdir /etc/lighttpd/ssl/
# cd /etc/lighttpd/ssl/
로그인 후 복사

이제 다음 명령을 사용하여 CSR 및 키 파일을 생성합니다. 도메인에 따라 파일 이름 example.com.key 및 example.com.csr을 변경합니다. 이 명령은 도메인에 대한 정보를 요청합니다. CSR 생성에 대해 자세히 알아보세요.

# openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr
로그인 후 복사
Generating a 2048 bit RSA private key
....+++
...............+++
writing new private key to 'example.com.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:Delhi
Locality Name (eg, city) [Default City]:Delhi
Organization Name (eg, company) [Default Company Ltd]:TecAdmin Inc.
Organizational Unit Name (eg, section) []:web
Common Name (eg, your name or your server's hostname) []:example.com
Email Address []:user@example.com
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: [Leave Blank]
An optional company name []: [Leave Blank]
로그인 후 복사

2단계: CA에 인증서 요청

CSR을 생성한 후 geotrust, comodo, digicert 또는 godaddy 등과 같은 인증서 공급자에게 SSL 인증서를 요청하세요.

또는 내부용으로 자체 서명된 인증서를 생성합니다.

# openssl x509 -req -days 365 -inexample.com.csr-signkeyexample.com.key-outexample.com.crt
로그인 후 복사

는 example.com.crt라는 현재 디렉터리에 생성된 인증서 파일을 가져옵니다. 이제 키 파일과 인증서를 하나의 파일로 결합하여 pem 파일을 만듭니다.

# cat example.com.key  example.com.crt > example.com.pem
로그인 후 복사

3단계: SSL로 가상 호스트 설정

lighttpd 구성 파일 /etc/lighttpd/lighttpd.conf를 편집하고 다음 값을 추가합니다.

$SERVER["socket"] == ":443" {
        ssl.engine = "enable"
        ssl.pemfile = "/etc/lighttpd/ssl/tecadmin.net.pem"
      # ssl.ca-file = "/etc/lighttpd/ssl/CA_issuing.crt"
        server.name = "site1.tecadmin.net"
        server.document-root = "/sites/vhosts/site1.tecadmin.net/public"
        server.errorlog = "/var/log/lighttpd/site1.tecadmin.net.error.log"
        accesslog.filename = "/var/log/lighttpd/site1.tecadmin.net.access.log"
}
로그인 후 복사

4단계: 구성 확인 및 lighttpd 다시 시작

lighttpd 서비스를 시작하기 전에 구성 파일의 구문을 확인하세요.

# lighttpd -t -f /etc/lighttpd/lighttpd.conf

Syntax OK
로그인 후 복사

모든 구문이 정상인 것으로 확인되면 서비스를 다시 시작합시다.

# service lighttpd restart
로그인 후 복사

【관련 추천: Linux 비디오 튜토리얼

위 내용은 Lighttpd 서버에서 SSL을 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
ssl
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿