>  기사  >  운영 및 유지보수  >  Lighttpd 서버에서 SSL을 구성하는 방법

Lighttpd 서버에서 SSL을 구성하는 방법

不言
不言원래의
2019-04-01 16:31:593215검색

SSL로 실행되는 모든 사이트는 기본 포트 443에서 https 프로토콜을 사용합니다. SSL은 서버와 클라이언트 간의 데이터를 암호화하여 안전한 데이터 통신을 제공합니다.

Lighttpd 서버에서 SSL을 구성하는 방법

이전 기사에서는 CentOS/RHEL 시스템에서 LightTPD 설치가상 호스트 생성 방법을 소개했습니다. 이 기사에서는 LightTPD 서버의 SSL 구성을 계속 소개합니다. 이 문서의 예에서는 자체 서명된 인증서를 사용하고 있습니다.

apache/httpd에서 SSL 구성을 찾으려면 이 기사를 읽어보세요.

1단계: 인증서 서명 요청(CSR) 만들기

SSL 인증서를 만들기 위한 첫 번째 요구 사항은 개인 키와 CSR을 만드는 것입니다. CSR은 공개 키를 포함하여 도메인에 대한 모든 세부 정보가 포함된 파일입니다. 먼저 CSR과 키를 생성할 디렉터리를 생성합니다.

# mkdir /etc/lighttpd/ssl/
# cd /etc/lighttpd/ssl/

이제 다음 명령을 사용하여 CSR 및 키 파일을 생성합니다. 도메인에 따라 파일 이름 example.com.key 및 example.com.csr을 변경합니다. 이 명령은 도메인에 대한 정보를 요청합니다. CSR 생성에 대해 자세히 알아보세요.

# openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr
Generating a 2048 bit RSA private key
....+++
...............+++
writing new private key to 'example.com.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:Delhi
Locality Name (eg, city) [Default City]:Delhi
Organization Name (eg, company) [Default Company Ltd]:TecAdmin Inc.
Organizational Unit Name (eg, section) []:web
Common Name (eg, your name or your server's hostname) []:example.com
Email Address []:user@example.com
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: [Leave Blank]
An optional company name []: [Leave Blank]

2단계: CA에 인증서 요청

CSR을 생성한 후 geotrust, comodo, digicert 또는 godaddy 등과 같은 인증서 공급자에게 SSL 인증서를 요청하세요.

또는 내부용으로 자체 서명된 인증서를 생성합니다.

# openssl x509 -req -days 365 -inexample.com.csr-signkeyexample.com.key-outexample.com.crt

는 example.com.crt라는 현재 디렉터리에 생성된 인증서 파일을 가져옵니다. 이제 키 파일과 인증서를 하나의 파일로 결합하여 pem 파일을 만듭니다.

# cat example.com.key  example.com.crt > example.com.pem

3단계: SSL로 가상 호스트 설정

lighttpd 구성 파일 /etc/lighttpd/lighttpd.conf를 편집하고 다음 값을 추가합니다.

$SERVER["socket"] == ":443" {
        ssl.engine = "enable"
        ssl.pemfile = "/etc/lighttpd/ssl/tecadmin.net.pem"
      # ssl.ca-file = "/etc/lighttpd/ssl/CA_issuing.crt"
        server.name = "site1.tecadmin.net"
        server.document-root = "/sites/vhosts/site1.tecadmin.net/public"
        server.errorlog = "/var/log/lighttpd/site1.tecadmin.net.error.log"
        accesslog.filename = "/var/log/lighttpd/site1.tecadmin.net.access.log"
}

4단계: 구성 확인 및 lighttpd 다시 시작

lighttpd 서비스를 시작하기 전에 구성 파일의 구문을 확인하세요.

# lighttpd -t -f /etc/lighttpd/lighttpd.conf

Syntax OK

모든 구문이 정상인 것으로 확인되면 서비스를 다시 시작합시다.

# service lighttpd restart

【관련 추천: Linux 비디오 튜토리얼

위 내용은 Lighttpd 서버에서 SSL을 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.