GNU/Linux >> Znalost Linux >  >> Ubuntu

Zabezpečení instalace ISPConfig 3 pomocí bezplatného certifikátu Class1 SSL od StartSSL

Tento tutoriál ukazuje, jak můžete použít bezplatný certifikát Class1 SSL od StartSSL k zabezpečení instalace ISPConfig 3 a zbavit se varování o certifikátu s vlastním podpisem. Průvodce pokrývá použití certifikátu SSL pro webové rozhraní ISPConfig (jak Apache2, tak nginx), Postfix (pro připojení TLS), Courier a Dovecot (pro POP3 a IMAP) a PureFTPd (pro připojení TLS/FTPES). Pokud jste si nainstalovali monit a používáte HTTPS pro jeho webové rozhraní, ukážu vám, jak pro něj také použít certifikát StartSSL. Tato příručka předpokládá, že používáte Debian nebo Ubuntu; princip je stejný pro ostatní distribuce podporované ISPConfig 3, ale cesty se mohou lišit.

AKTUALIZACE 20. 12. 2017

Prohlížeče již nedůvěřují CA StartSSL a 1. ledna 2018 přestane vydávat certifikáty SSL. Dnes je k dispozici dobrá alternativa, použijte Let's Encrypt místo StartSSL a získejte bezplatný certifikát SSL. Zde najdete pokyny, jak používat certifikát Let's encrypt SSL pro ISPConfig, Postfix, Dovecot, Courier, Monit a PureFTPD:

https://www.howtoforge.com/community/threads/securing-ispconfig-3-control-panel-port-8080-with-lets-encrypt-free-ssl.75554/

1 předběžná poznámka

Předpokládám, že jste k nastavení systému použili jednu z příruček z http://www.ispconfig.org/ispconfig-3/documentation/. Jak jsem již zmínil dříve, v této příručce se zaměřím na Debian/Ubuntu, ale mělo by to fungovat i pro ostatní distribuce podporované ISPconfig 3 (možná však budete muset upravit některé cesty).

Zde použiji název hostitele server1.example.com; StartSSL umožňuje vytvořit certifikát Class1 pro hlavní doménu a jednu subdoménu, takže vytvořím certifikát pro example.com a server1.example.com. To znamená, že musíte svým uživatelům sdělit, aby používali hlavní doménu example.com nebo subdoménu server1.example.com pro všechny služby (webové rozhraní ISPConfig, Postfix, Courier/Dovecot, PureFTPD atd.), protože jinak dostanou upozornění na certifikát .

Pokud dáváte přednost používání různých názvů hostitelů pro vaše služby (např. mail.example.com pro Postfix, ispconfig.example.com pro ISPConfig atd.), doporučuji vám získat certifikát Class2 od StartSSL. Není zdarma, ale umožňuje vám jej vytvořit pro více subdomén (můžete dokonce použít *.example.com k vytvoření pro všechny subdomény) a dokonce i pro více domén. Pokyny jsou stejné, až na to, že když používám zprostředkující certifikát StartSSL sub.class1.server.ca.pem, musíte místo toho použít sub.class2.server.ca.pem. Tento rozdíl nastíním v celém tutoriálu.

Všechny kroky v tomto tutoriálu provádím s právy root, takže se ujistěte, že jste přihlášeni jako root. Pokud používáte Ubuntu, spusťte...

sudo su

... získat práva root.

2 Vytvoření žádosti o podpis certifikátu (CSR)

K získání certifikátu SSL od StartSSL potřebujeme žádost o podpis certifikátu (CSR). Protože instalační program ISPConfig (pro verze>=3.0.4) toto stejně vytváří, použiji toto CSR jako základ pro šifrování všech služeb (ISPConfig, Postfix atd.).

Od verze ISPConfig 3.0.4 nabízí instalační program ISPConfig možnost použít šifrování SSL pro webové rozhraní ISPConfig. Pokud na následující otázku odpovíte klávesou ENTER nebo y, vytvoří certifikát s vlastním podpisem (4096 bitů) včetně CSR:

Chcete zabezpečené (SSL) připojení k webovému rozhraní ISPConfig (y,n) [y]:<-- ENTER

Aby instalační program ISPConfig vytvořil CSR se správnými daty, musíte zadat správné podrobnosti, když uvidíte tyto otázky:

Generování soukromého klíče RSA, modul dlouhý 4096 bit
................................ .......................++
...................... .................................................++
e je 65537 (0x10001)
Budete požádáni o zadání informací, které budou začleněny
do vaší žádosti o certifikát.
To, co se chystáte zadat, je tzv. rozlišovací jméno nebo DN.
Je zde poměrně dost polí, ale některá můžete nechat prázdná
U některých polí bude výchozí hodnota,
Pokud zadáte '.', pole bude ponecháno prázdné.
-----
Název země (dvoupísmenný kód) [AU]:<-- DE
Název státu nebo provincie (celý název) [Some-State] :<-- Niedersachsen
Název lokality (např. město) []:<-- Lueneburg
Název organizace (např. společnost) [Internet Widgits Pty Ltd]:<-- My Company Ltd.
Název organizační jednotky (např. sekce) []:<-- IT
Běžný název (např. VAŠE jméno) []:<-- example.com
E-mailová adresa []:<-- [e-mail prote cted]

Zadejte prosím následující 'extra' atributy
které mají být zaslány s vaší žádostí o certifikát
Heslo výzvy []:<-- ENTER
Nepovinný název společnosti []:<-- ENTER
zápis klíče RSA

Pokud jste původně vytvořili certifikát s nesprávnými daty, můžete buď aktualizovat ISPConfig spuštěním...

ispconfig_update.sh

..., nebo, pokud již máte nainstalovanou nejnovější verzi, spusťte následující příkazy:

cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xvfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install/install
php -q update.php

To vám umožní vytvořit nový certifikát pro vaše webové rozhraní ISPConfig 3 tím, že na následující otázku odpovíte ano:

Vytvořit nový certifikát ISPConfig SSL (ano, ne) [ne]:<-- ano

Pokud používáte verzi ISPConfig starší než 3.0.4, měli byste nyní upgradovat na nejnovější stabilní verzi spuštěním...

ispconfig_update.sh

To vám také umožní vytvořit připojení SSL pro vaše webové rozhraní ISPConfig 3 tím, že na následující otázku odpovíte ano:

Vytvořit nový certifikát ISPConfig SSL (ano, ne) [ne]:<-- ano

Jak je uvedeno výše, ujistěte se, že zadáváte správné údaje.

Poté byste měli mít klíč SSL, CSR a certifikát s vlastním podpisem v adresáři /usr/local/ispconfig/interface/ssl/:

ls -l /usr/local/ispconfig/interface/ssl/
[email protected]:~# ls -l /usr/local/ispconfig/interface/ssl/
total 16
-rwxr-x--- 1 ispconfig ispconfig 2423 Jan 16 13:29 ispserver.crt
-rwxr-x--- 1 ispconfig ispconfig 1777 Jan 16 13:29 ispserver.csr
-rwxr-x--- 1 ispconfig ispconfig 3243 Jan 16 13:29 ispserver.key
-rwxr-x--- 1 ispconfig ispconfig 3311 Jan 16 13:28 ispserver.key.secure
[email protected]:~#

Vše, co v tomto tutoriálu potřebujeme, je soukromý klíč (ispserver.key) a CSR (ispserver.csr); nahradíme ispserver.crt certifikátem Class1 od StartSSL. Ispserver.key.secure můžete ignorovat.

Je také možné vytvořit ispserver.key a ispserver.csr na příkazovém řádku následovně:

cd /usr/local/ispconfig/interface/ssl/
openssl req -new -newkey rsa:4096 -days 365 -nodes -keyout ispserver.key -out ispserver.csr

(Tím získáte žádný ispserver.crt, na čemž nezáleží, protože náš podepsaný certifikát získáme ze StartSSL.)

Váš ispserver.csr by měl být podobný tomuto (velké části jsem vymazal, protože toto je skutečný CSR, který používám):

cat /usr/local/ispconfig/interface/ssl/ispserver.csr
-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

3 Získání bezplatného certifikátu Class1 od StartSSL

Nyní přejděte na http://www.startssl.com/ a vytvořte si účet. Po ověření domény (na záložce Průvodce ověřením) můžete požádat o certifikát na záložce Průvodce certifikáty - v rozevíracím poli Cíl certifikátu vyberte SSL/TLS certifikát webového serveru:

Protože již máme soukromý klíč a CSR, můžeme přeskočit další krok - klikněte na Přeskočit>>:

Na další stránce vyplníte svou CSR, tj. obsah souboru /usr/local/ispconfig/interface/ssl/ispserver.csr (začínající -----ZAČÁTEK ŽÁDOST O CERTIFIKÁT----- a končící s -----KONEC ŽÁDOSTI O CERTIFIKÁT-----):

Poté následujte zbytek průvodce – zeptá se vás na doménu a jednu subdoménu, pro kterou bude certifikát vytvořen. Pokud pro všechny své služby používáte server1.example.com, vyplňte example.com jako doménu a server1 jako subdoménu.

Po několika minutách obdržíte e-mail, že váš nový certifikát je připraven. Přejděte na Toolbox> Načíst certifikát a vyberte svůj certifikát:

Zkopírujte certifikát z webového rozhraní StartSSL...

... a vytvořte zálohu svého původního souboru ispserver.crt a vložte certifikát StartSSL Class1 do (prázdného) souboru ispserver.crt:

mv /usr/local/ispconfig/interface/ssl/ispserver.crt /usr/local/ispconfig/interface/ssl/ispserver.crt_bak
vi /usr/local/ispconfig/interface/ssl/ispserver.crt
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Dále si stáhněte kořenovou certifikační autoritu StartSSL a certifikační autoritu pro střední server Class1:

cd /usr/local/ispconfig/interface/ssl
wget https://www.startssl.com/certs/ca.pem
wget https://www.startssl.com/certs/sub.class1.server.ca.pem

(Pokud používáte certifikát Class2, stáhněte si prosím sub.class2.server.ca.pem místo sub.class1.server.ca.pem).

Přejmenujte oba soubory:

mv ca.pem startssl.ca.crt
mv sub.class1.server.ca.pem startssl.sub.class1.server.ca.crt

(Pokud používáte certifikát třídy 2, upravte druhý příkaz.)

Některé služby vyžadují soubor .pem, který vytvoříme následovně (opět se ujistěte, že jste upravili příkazy, pokud používáte certifikát třídy 2):

cat startssl.sub.class1.server.ca.crt startssl.ca.crt > startssl.chain.class1.server.crt
cat ispserver.{key,crt} startssl.chain.class1.server.crt > ispserver.pem
chmod 600 ispserver.pem

4 rozhraní ISPConfig (Apache2)

Pokud používáte ISPConfig 3 s Apache, otevřete /etc/apache2/sites-available/ispconfig.vhost...

vi /etc/apache2/sites-available/ispconfig.vhost

... a přidejte řádek SSLCertificateChainFile /usr/local/ispconfig/interface/ssl/startssl.sub.class1.server.ca.crt do sekce # Konfigurace SSL (pamatujte prosím, že tento řádek budete muset znovu přidat, kdykoli aktualizujete ISPConfig!):

[...]
  # SSL Configuration
  SSLEngine On
  SSLCertificateFile /usr/local/ispconfig/interface/ssl/ispserver.crt
  SSLCertificateKeyFile /usr/local/ispconfig/interface/ssl/ispserver.key
  ## must be re-added after an ISPConfig update!!!
  SSLCertificateChainFile /usr/local/ispconfig/interface/ssl/startssl.sub.class1.server.ca.crt
[...]

(Upravte, pokud používáte certifikát třídy 2.)

Poté restartujte Apache:

/etc/init.d/apache2 restart

5 rozhraní ISPConfig (nginx)

Na nginx vše, co musíte udělat, je připojit zprostředkující certifikát k souboru ispserver.crt (prosím upravte, pokud používáte certifikát Class2)...

cat /usr/local/ispconfig/interface/ssl/startssl.sub.class1.server.ca.crt >> /usr/local/ispconfig/interface/ssl/ispserver.crt

... a znovu načtěte nginx:

/etc/init.d/nginx reload

6 Postfix

Pro Postfix vytváříme zálohy /etc/postfix/smtpd.cert a /etc/postfix/smtpd.key a vytváříme symbolické odkazy na /usr/local/ispconfig/interface/ssl/ispserver.crt a /usr/local/ispconfig/ interface/ssl/ispserver.key:

cd /etc/postfix
mv smtpd.cert smtpd.cert_bak
mv smtpd.key smtpd.key_bak
ln -s /usr/local/ispconfig/interface/ssl/ispserver.crt smtpd.cert
ln -s /usr/local/ispconfig/interface/ssl/ispserver.key smtpd.key

Dále přidáme direktivu smtpd_tls_CAfile do /etc/postfix/main.cf...

postconf -e 'smtpd_tls_CAfile = /usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt'

(Pokud používáte certifikát třídy 2, upravte toto.)

... a restartujte Postfix:

/etc/init.d/postfix restart

7 holubník

Otevřete /etc/dovecot/dovecot.conf...

vi /etc/dovecot/dovecot.conf

Pro Dovecot 1.x:

... a přidejte řádek ssl_ca_file =/usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt (pamatujte, že tento řádek musíte znovu přidat, kdykoli aktualizujete ISPConfig!):

[...]
ssl_cert_file = /etc/postfix/smtpd.cert
ssl_key_file = /etc/postfix/smtpd.key
## must be re-added after an ISPConfig update!!!
ssl_ca_file = /usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt
[...]

(Upravte, pokud používáte certifikát třídy 2.)

Pro Dovecot 2.x:

... a přidejte řádek ssl_ca_file =/usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt (pamatujte, že tento řádek musíte znovu přidat, kdykoli aktualizujete ISPConfig!):

[...]
ssl_cert = </etc/postfix/smtpd.cert
ssl_key = </etc/postfix/smtpd.key
## must be re-added after an ISPConfig update!!!
ssl_ca = </usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt
[...]

(Upravte, pokud používáte certifikát třídy 2.)

Poté restartujte Dovecot:

/etc/init.d/dovecot restart

8 kurýrů

Vytvořte zálohy /etc/courier/imapd.pem a /etc/courier/pop3d.pem...

mv /etc/courier/imapd.pem /etc/courier/imapd.pem.bak
mv /etc/courier/pop3d.pem /etc/courier/pop3d.pem.bak

... a poté je symbolicky propojte do /usr/local/ispconfig/interface/ssl/ispserver.pem:

ln -s /usr/local/ispconfig/interface/ssl/ispserver.pem /etc/courier/imapd.pem
ln -s /usr/local/ispconfig/interface/ssl/ispserver.pem /etc/courier/pop3d.pem

Poté Courier restartujte:

/etc/init.d/courier-imap-ssl stop
/etc/init.d/courier-imap-ssl start
/etc/init.d/courier-pop-ssl stop
/etc/init.d/courier-pop-ssl start

9 PureFTPd

Vytvořte zálohu /etc/ssl/private/pure-ftpd.pem...

cd /etc/ssl/private/
mv pure-ftpd.pem pure-ftpd.pem_bak

... a vytvořte symbolický odkaz na /usr/local/ispconfig/interface/ssl/ispserver.pem:

ln -s /usr/local/ispconfig/interface/ssl/ispserver.pem pure-ftpd.pem

Poté restartujte PureFTPd:

/etc/init.d/pure-ftpd-mysql restart

10 monit

Monit není součástí nastavení „Perfect Server“ pro ISPConfig 3, ale pokud jej máte nainstalovaný a používáte jeho webové rozhraní přes https, zde je návod, jak můžete použít certifikát StartSSL, aby varování certifikátu zmizela.

Otevřete /etc/monit/monitrc...

vi /etc/monit/monitrc

... a zadejte /usr/local/ispconfig/interface/ssl/ispserver.pem v řádku PEMFILE, např. takto:

[...]
set httpd port 2812 and
     SSL ENABLE
     PEMFILE /usr/local/ispconfig/interface/ssl/ispserver.pem
     allow admin:secret
[...]

Poté restartujte monit:

/etc/init.d/monit restart

  • StartSSL:http://www.startssl.com/
  • ISPConfig:http://www.ispconfig.org/

O autorovi

Falko Timme je vlastníkem Timme Hosting (ultrarychlý webhosting nginx). Je hlavním správcem HowtoForge (od roku 2005) a jedním z hlavních vývojářů ISPConfig (od roku 2000). Přispěl také do O'Reillyho knihy "Linux System Administration".


Ubuntu
  1. Zabezpečení ISPConfig 3.1 pomocí bezplatného šifrovacího certifikátu SSL

  2. Instalace certifikátu COMODO SSL:Nginx

  3. Jak zabezpečit název hostitele Plesk na portu 8443 pomocí certifikátu SSL

  1. Jak zabezpečit své e-mailové služby Linux pomocí SSL/TLS

  2. Top 7 bezplatných certifikačních služeb SSL

  3. Váš bezplatný certifikát SSL názvu hostitele podepsaný cPanelem

  1. Vydávejte bezplatné a CA podepsané SSL certifikáty pro webové servery od LetsEncrypt

  2. Plesk:Instalace SSL

  3. Jak získat bezplatný certifikát SSL s SSL It! a Let's Encrypt na Plesku