GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Installation des COMODO-SSL-Zertifikats:Nginx

Installation des COMODO-SSL-Zertifikats – Ich habe den LEMP-Stack für einen meiner Kunden auf seinem CentOS 7-Computer installiert und das von COMODO erhaltene SSL-Zertifikat für seine Domain konfiguriert. Es funktionierte gut auf Desktops und mobilen Geräten. Aber mein Kunde kam mit einem Problem zurück und sagte, dass er einen SSL-Warnfehler auf einem seiner Android-Handys sieht. Folgendes hat mein Kunde gesagt:

When the domain being accessed on some android devices, the SSL certificate wasn't trusted ! It was throwing a non safe warning site for the domain!

Ja, mein Kunde hatte Recht – das Zertifikat funktionierte auf den meisten Geräten einwandfrei, aber nur wenige gaben eine Warnmeldung aus. Wie kann man das also beheben?

Lösung:

Der wahrscheinlichste Grund für den Fehler ist, dass die Zertifizierungsstelle, die Ihr SSL-Zertifikat ausgestellt hat, auf wenigen Geräten vertrauenswürdig ist, aber nicht auf allen. Aber wie, wenn einer CA vertraut wird, wäre sie nicht in jedem Gerät verfügbar? Nicht unbedingt! Wenn das Zertifikat von einer COMODO-Zertifizierungsstelle ausgestellt wurde, prüfen Sie, ob die Stelle in dieser Liste als vertrauenswürdige Zertifizierungsstelle für Android aufgeführt ist. Wenn dies nicht der Fall ist, müssen Sie eine vertrauenswürdige SSH-Kette einrichten.

Um das Problem zu beheben, führen Sie die folgenden Schritte aus.

Schritt 1 :Sie hätten eine ZIP-Datei von der COMODO CA-Behörde erhalten. Entpacken Sie, um die 3 unten aufgeführten Dateien zu finden:

<domain_name>.p7b
<domain_name>.ca-bundle
<domain_name>.crt

Schritt 2 :Verketten Sie das CA-Bundle und die Zertifikatsdatei (CRT-Datei), die im obigen Schritt extrahiert wurde

#cat <domain_name>.crt <domain_name>.ca-bundle >><domain_name>-complete-bundle.crt

Schritt 3 :Speichern Sie das Paket wie folgt im entsprechenden SSL-Ordner:

#cp <domain_name>-complete-bundle.crt /etc/pki/tls/certs/<domain_name>-complete-bundle.crt

Schritt 4 :Speichern Sie Ihren privaten Schlüssel wie folgt im entsprechenden SSL-Ordner:

#cp <domain_name>.key /etc/pki/tls/private/<domain_name>.key

Schritt 5 :Stellen Sie sicher, dass Sie die folgende nginx-Konfiguration hinzufügen, die auf die richtige Zertifikatsdatei und den richtigen privaten Schlüssel verweist, wie in früheren Schritten gespeichert

server {
 listen 443 ssl;
 server_name <domain_name>;
 ssl_certificate /etc/pki/tls/certs/<domain_name>-complete-bundle.crt;
 ssl_certificate_key /etc/pki/tls/private/<domain_name>.key;
 ssl_prefer_server_ciphers on;
}

Schritt 6 :Nachdem Sie die obigen Änderungen an Ihrer nginx-Konfigurationsdatei vorgenommen haben, überprüfen Sie die Syntaxfehler, bevor Sie versuchen, den Dienst wie folgt neu zu starten:

#nginx -t

Schritt 7 :Starten Sie den nginx-Dienst neu

#systemctrl restart nginx

Jetzt sollte es in jedem Browser und jeder Domain richtig funktionieren.

Hinweis :Sie können Probleme mit Ihrem SSL-Zertifikat auch bei SSL-LABS analysieren.


Linux
  1. Was ist ein SSL-Zertifikat?

  2. Plesk:SSL-Installation

  3. Fehler im Browser des SSL-Zertifikats

  4. Berechtigungen für SSL-Schlüssel?

  5. Überprüfen Sie das Remote-Zertifikat - MySQL

Erstellen eines selbstsignierten SSL-Zertifikats

So erstellen Sie ein selbstsigniertes SSL-Zertifikat für Nginx unter Ubuntu 18.04

So installieren Sie LetsEncrypt SSL mit Nginx unter CentOS 6

SSL-Checker-Tool

Sichern Sie Nginx mit Let’s Encrypt SSL-Zertifikat auf Ubuntu 18.04

So sichern Sie Nginx mit dem Let’s Encrypt SSL-Zertifikat