SSL로 실행되는 모든 사이트는 기본 포트 443에서 https 프로토콜을 사용합니다. SSL은 서버와 클라이언트 간의 데이터를 암호화하여 안전한 데이터 통신을 제공합니다.
이전 기사에서는 CentOS/RHEL 시스템에서 LightTPD 설치 및 가상 호스트 생성 방법을 소개했습니다. 이 기사에서는 LightTPD 서버의 SSL 구성을 계속 소개합니다. 이 문서의 예에서는 자체 서명된 인증서를 사용하고 있습니다.
apache/httpd에서 SSL 구성을 찾으려면 이 기사를 읽어보세요.
1단계: 인증서 서명 요청(CSR) 만들기
SSL 인증서를 만들기 위한 첫 번째 요구 사항은 개인 키와 CSR을 만드는 것입니다. CSR은 공개 키를 포함하여 도메인에 대한 모든 세부 정보가 포함된 파일입니다. 먼저 CSR과 키를 생성할 디렉터리를 생성합니다.
# mkdir /etc/lighttpd/ssl/ # cd /etc/lighttpd/ssl/
이제 다음 명령을 사용하여 CSR 및 키 파일을 생성합니다. 도메인에 따라 파일 이름 example.com.key 및 example.com.csr을 변경합니다. 이 명령은 도메인에 대한 정보를 요청합니다. CSR 생성에 대해 자세히 알아보세요.
# openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr
Generating a 2048 bit RSA private key ....+++ ...............+++ writing new private key to 'example.com.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [XX]:IN State or Province Name (full name) []:Delhi Locality Name (eg, city) [Default City]:Delhi Organization Name (eg, company) [Default Company Ltd]:TecAdmin Inc. Organizational Unit Name (eg, section) []:web Common Name (eg, your name or your server's hostname) []:example.com Email Address []:user@example.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: [Leave Blank] An optional company name []: [Leave Blank]
2단계: CA에 인증서 요청
CSR을 생성한 후 geotrust, comodo, digicert 또는 godaddy 등과 같은 인증서 공급자에게 SSL 인증서를 요청하세요.
또는 내부용으로 자체 서명된 인증서를 생성합니다.
# openssl x509 -req -days 365 -inexample.com.csr-signkeyexample.com.key-outexample.com.crt
는 example.com.crt라는 현재 디렉터리에 생성된 인증서 파일을 가져옵니다. 이제 키 파일과 인증서를 하나의 파일로 결합하여 pem 파일을 만듭니다.
# cat example.com.key example.com.crt > example.com.pem
3단계: SSL로 가상 호스트 설정
lighttpd 구성 파일 /etc/lighttpd/lighttpd.conf를 편집하고 다음 값을 추가합니다.
$SERVER["socket"] == ":443" { ssl.engine = "enable" ssl.pemfile = "/etc/lighttpd/ssl/tecadmin.net.pem" # ssl.ca-file = "/etc/lighttpd/ssl/CA_issuing.crt" server.name = "site1.tecadmin.net" server.document-root = "/sites/vhosts/site1.tecadmin.net/public" server.errorlog = "/var/log/lighttpd/site1.tecadmin.net.error.log" accesslog.filename = "/var/log/lighttpd/site1.tecadmin.net.access.log" }
4단계: 구성 확인 및 lighttpd 다시 시작
lighttpd 서비스를 시작하기 전에 구성 파일의 구문을 확인하세요.
# lighttpd -t -f /etc/lighttpd/lighttpd.conf Syntax OK
모든 구문이 정상인 것으로 확인되면 서비스를 다시 시작합시다.
# service lighttpd restart
【관련 추천: Linux 비디오 튜토리얼】
위 내용은 Lighttpd 서버에서 SSL을 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!