CentOS पर SSL प्रमाणपत्र कैसे स्थापित करें

इस गाइड में, आप सीखेंगे कि CentOS पर SSL प्रमाणपत्र कैसे स्थापित किया जाए। यदि आप नहीं जानते कि सेंटोस के लिए एसएसएल प्रमाणपत्र कहां से खरीदें, तो कृपया सर्वश्रेष्ठ एसएसएल शॉप खोजने के लिए अंत तक पढ़ें, और इष्टतम प्रमाणपत्र के लिए टूल खोजें।


विषय-सूची

  1. CSR कोड जनरेट करें
  2. CentOS 8 पर SSL प्रमाणपत्र कैसे स्थापित करें
  3. CentOS 7 & 6 पर SSL प्रमाणपत्र कैसे स्थापित करें
  4. CentOS के लिए SSL प्रमाणपत्र कहां से खरीदें?

हमने एक वीडियो भी रिकॉर्ड किया है जो आपको CentOS पर SSL प्रमाणपत्र स्थापित करने की पूरी प्रक्रिया के बारे में बताता है:

यदि आप ट्यूटोरियल का टेक्स्ट संस्करण पसंद करते हैं, तो नीचे पढ़ते रहें:


CSR कोड जनरेट करें

एसएसएल प्रमाणपत्र के लिए आवेदन करते समय, आपको एक सीएसआर (प्रमाणपत्र हस्ताक्षर अनुरोध) उत्पन्न करना होगा और इसे प्रमाणपत्र प्राधिकरण को भेजना होगा। CSR पाठ का एक ब्लॉक है जिसमें आपकी वेबसाइट या संगठन के साथ-साथ सार्वजनिक कुंजी के बारे में अद्यतित जानकारी शामिल है।

आपके पास दो विकल्प हैं:

  1. हमारे सीएसआर जनरेटर का उपयोग करके स्वचालित रूप से सीएसआर उत्पन्न करें
  2. CentOS पर CSR बनाने के तरीके के बारे में हमारे चरण-दर-चरण ट्यूटोरियल का पालन करें।

CentOS 8 पर SSL प्रमाणपत्र कैसे स्थापित करें

चरण 1: सुनिश्चित करें कि आपके सिस्टम पर mod_ssl स्थापित है

आप इसे निम्न कमांड के माध्यम से देख सकते हैं:

आरपीएम -क्यूए | grep mod_ssl

यदि ऐसा नहीं है, तो इसे

डीएनएफ mod_ssl स्थापित करें

चरण 2: अपने एसएसएल प्रमाणपत्र की श्रृंखला बनाएं

इसमें निजी कुंजी, साथ ही रूट, मध्यवर्ती और सर्वर प्रमाणपत्र शामिल होने चाहिए।

बिल्ली पब-key.pem ca-chain.pem full-chain.pem >

पीईएम फ़ाइल को एसएसएल श्रृंखला के साथ अपने अपाचे सर्वर पर निम्न निर्देशिका में रखें: / etc/pki/tls/certs

निजी कुंजी को /etc/ pki/tls/private/ फ़ोल्डर में रखें।

अपनी निजी कुंजी को अन्य उपयोगकर्ताओं के लिए दुर्गम बनाकर सुरक्षित करें:

सीएचएमओडी -आर 600 /ईटीसी/पीकेआई/टीएलएस/प्राइवेट/

चरण 3: वर्चुअल होस्ट ब्लॉक कॉन्फ़िगर करें

आपके डोमेन ( .conf एक्सटेंशन के साथ) के लिए कॉन्फ़िगरेशन फ़ाइल में, कोड का निम्न ब्लॉक डालें:

SSLEngine पर
# आपके एसएसएल प्रमाणपत्र की पूरी श्रृंखला का मार्ग
SSLCertificateFile /etc/pki/tls/certs/full-chain.pem
# निजी कुंजी का मार्ग
SSLCertificateKeyFile /etc/pki/tls/private/privkey.pem
# आपकी वेबसाइट की सामग्री का मार्ग।

Allowसभी को ओवरराइड करें

# आपकी वेबसाइट की सामग्री का मार्ग
DocumentRoot /var/www/yourdomain.com
# आपकी वेबसाइट का डोमेन नाम
सर्वर नाम yourdomain.com
ServerAlias yourdomain.com

yourdomain.com अपने वास्तविक डोमेन नाम से बदलें।

यदि आपके पास कॉन्फ़िगरेशन फ़ाइल नहीं है, तो इसे इसके माध्यम से बनाएं

नैनो /etc/httpd/conf.d/yourdomain.conf

और इसे /etc/ httpd/conf.d/ डायरेक्टरी में रखें।

अपनी .conf फ़ाइल में HTTPS रीडायरेक्ट जोड़ें:

सर्वर नाम yourdomain.com
ServerAlias www.yourdomain.com
पुनर्निर्देशित करें "/" "https://yourdomain.com/"

चरण 4: परिवर्तनों को सहेजें और फ़ाइल को बंद करें

चरण 5: अपाचे को पुनरारंभ करें:

SystemCTL पुनरारंभ httpd


CentOS 7 & 6 में SSL प्रमाणपत्र कैसे स्थापित करें

चरण 1: प्रमाणपत्र डाउनलोड करें

प्राथमिक और मध्यवर्ती प्रमाणपत्र डाउनलोड करें जो आपने अपने एसएसएल प्रदाता से प्राप्त किए हैं

चरण 2: अपनी SSL फ़ाइलों को अपने अपाचे सर्वर पर कॉपी करें

सुनिश्चित करें कि आपके द्वारा CSR जनरेशन के साथ बनाई गई .key फ़ाइल भी आपके सर्वर पर मौजूद है

चरण 3: अपाचे कॉन्फ़िगरेशन में httpd.conf या ssl.conf फ़ाइल का पता लगाएँ और संपादित करें

सीपी और नैनो कमांड का उपयोग करता है:

# सीपी /etc/httpd/conf.d/ssl.conf /etc/httpd/conf.d/ssl.conf.BAK

# नैनो /etc/httpd/conf.d/ssl.conf

यदि एक या अधिक फ़ाइलों पर टिप्पणी की जाती है, तो शुरुआती पंक्ति से # वर्ण को हटा दें, और अपने अपाचे संस्करण के अनुसार पूर्ण पथ दर्ज करें।

2.4.8 रिलीज से पुराने अपाचे संस्करणों के लिए निम्नलिखित निर्देश और पथ हैं:

  • SSLCertificateFile – आपकी प्रमाणपत्र फ़ाइल का पथ
  • SSLCertificateKeyFile – आपकी कुंजी फ़ाइल का पथ
  • SSLCertificateChainFile – मध्यवर्ती बंडल पथ।

अपाचे संस्करण 2.4.8 और उच्चतर के लिए निम्नलिखित निर्देश और पथ हैं:

  • SSLCertificateFileआपकी प्रमाणपत्र फ़ाइल का पथ
  • SSLCertificateKeyFileआपकी कुंजी फ़ाइल का पथ
  • SSLCertificatePathमध्यवर्ती बंडल पथ।

यहां आपके प्रमाणपत्रों के पूर्ण फ़ाइल पथ का एक उदाहरण दिया गया है। आप नीचे दिए गए कोड को कॉपी-पेस्ट कर सकते हैं, लेकिन अपनी फ़ाइलों के सही नाम निर्दिष्ट करना सुनिश्चित करें।

SSLCertificateFile /etc/httpd/conf/ssl.crt/your_leaf_certificate.crt SSLCertificateKeyFile /etc/httpd/conf/ssl.key/your_domain_name.key

SSLCACertificatePath /etc/httpd/conf/ssl.chain/your_intermediate_chain.crt

नोट: प्रमाणपत्र कुंजी फ़ाइल की अनुमति बदलना याद रखें:

# chmod 400 /etc/httpd/conf/ssl.key/your_domain_name.com.key

चरण 4: अपाचे को पुनरारंभ करें

अपना कॉन्फ़िगरेशन सहेजें और एसएसएल इंस्टॉलेशन को पूरा करने के लिए अपाचे को पुनरारंभ करें।


CentOS के लिए SSL प्रमाणपत्र कहां से खरीदें?

अपने CentOS सर्वर के लिए SSL प्रमाणपत्र खरीदने के लिए सबसे अच्छी जगह एक प्रतिष्ठित SSL पुनर्विक्रेता जैसे SSL ड्रैगन से है। हमारी कीमतें बाजार में सबसे कम हैं, लेकिन इससे भी अधिक लाभ हैं। हम अपने सभी एसएसएल उत्पादों पर नियमित छूट और शानदार सौदे प्रदान करते हैं, और सबसे बढ़कर, तारकीय ग्राहक सहायता। हमारे सभी प्रमाणपत्र CentOS के साथ संगत हैं।

एसएसएल ड्रैगन आपकी संवेदनशील डेटा सुरक्षा का ख्याल रखता है, इसलिए आपकी वेबसाइट या व्यवसाय ऑनलाइन पनप सकता है!


अक्सर पूछे जाने वाले प्रश्नों

मुझे कैसे पता चलेगा कि CentOS पर SSL प्रमाणपत्र स्थापित है या नहीं?

CentOS पर SSL प्रमाणपत्र की जाँच करने के लिए, निम्न OpenSSL कमांड का उपयोग करें:

ओपनएसएसएल x509 -टेक्स्ट -इन सर्टिफिकेट.सीआरटी -नोआउट

लिंक की प्रतिलिपि करें

CentOS में SSL प्रमाणपत्र कहाँ संग्रहीत किए जाते हैं?

डिफ़ॉल्ट रूप से, CentOS पर SSL प्रमाणपत्र / etc/pki/tls/certs/ निर्देशिका में संग्रहीत होते हैं। निजी कुंजियाँ /etc/ pki/tls/private/ directory में रहती हैं।

लिंक की प्रतिलिपि करें

मैं CentOS पर ओपनएसएसएल कैसे डाउनलोड करूं?

ओपन एसएसएल सेंटओएस सहित सभी लिनक्स वितरणों में पहले से स्थापित आता है। ओपनएसएसएल और इसकी कमांड लाइनों के बारे में अधिक जानें।

लिंक की प्रतिलिपि करें

आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!

तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10

द्वारा लिखित

एसएसएल प्रमाणपत्रों में विशेषज्ञता वाला अनुभवी सामग्री लेखक। जटिल साइबर सुरक्षा विषयों को स्पष्ट, आकर्षक सामग्री में बदलना। प्रभावशाली आख्यानों के माध्यम से डिजिटल सुरक्षा को बेहतर बनाने में योगदान करें।