Installeer Let’s Encrypt SSL op Debian 8 met Apache

Estimated reading time: 2 min

Wat zal je leren

In deze tutorial leer je de procedure voor het installeren van TLS / SSL-certificaten op de Apache-webserver op Debian 8 Jessie. Wanneer je klaar bent, wordt al het verkeer tussen de server en de client versleuteld en beveiligd. Dit is een standaard handeling voor het online beveiligen van e-commerce websites en andere financiële diensten

Wat heb je nodig

Voordat je begint te werken met deze handleiding heb je het volgende nodig:

  • SSH toegang met root rechten of een gebruiker met sudo rechten
  • DeApache-webserver waarop correct een domein en vhost zijn geconfigureerd

Stap 1 — Installing Let’s Encrypt certbot

De eerste stap om Let's Encrypt te gebruiken om een SSL-certificaat te verkrijgen, is door de certbot Let's Encrypt-client op jouw server te installeren. Om toegang te krijgen tot het certbot-pakket, moeten we de Jessie backports-repository inschakelen omdat het certbot-pakket niet beschikbaar was toen Debian 8 werd uitgebracht. Deze repository kan worden gebruikt om recentere versies van software te installeren dan degene die zijn opgenomen in de stabiele repositories. Voeg de backports-repository toe aan uw server door te typen:
$ echo 'deb http://ftp.debian.org/debian jessie-backports main' | sudo tee
/etc/apt/sources.list.d/backports.list

Installeer nu de certbot om verder te gaan.
$ sudo apt-get update && sudo apt-get install python-certbot-apache -t jessie- backports

Stap 2 - Creëer en installeer de SSL-certificaten

Generating the SSL Certificate for Apache using the Let's Encrypt client is quite straightforward. The client will automatically obtain and install a new SSL certificate that is valid for the domains in our Apache configuration. To execute the interactive installation and obtain a certificate for all of the domains de needed in your Apache configuration, type:
$ sudo certbot --apache

Stap 3 — Check de SSL certificate configuratie

In het bovenstaande stadium worden jouw certificaten aangemaakt en geconfigureerd. Controleer nu of jouw domein virtualhost config bestand met de ssl zo eruit ziet of niet. Zo niet, plaats deze dan handmatig in de ssl-configuratie van virtualhost:
...
SSLCertificateFile /etc/letsencrypt/live/<your-domain>/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/<your-domain>/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/<your-domain>/chain.pem
...

Nu gaan we onze configuratie testen met het volgende
$ sudo apachectl configtest
Start ten slotte Nginx opnieuw op en je zult ziet SSL werkt. 🙂
$ sudo service apache2 reload

Stap 4 — Instellen voor de automatische verlenging

De Certbot-pakketten op jouw systeem worden geleverd met een cron-taak die jouw certificaten automatisch verlengt voordat ze verlopen. Omdat Let's Encrypt-certificaten 90 dagen duren, is het ten zeerste aan te raden om gebruik te maken van deze functie . Je kunt automatische verlenging van jouw certificaten testen door deze opdracht uit te voeren:
$ sudo certbot renew --dry-run

Tot Slot

Je hebt zojuist jouw Apache-webserver beveiligd door de meest gebruikte beveiligingsfunctie te implementeren. Vanaf nu is al het verkeer tussen jouw domeinwebserver en de client beveiligd, je kunt er zeker van zijn dat niemand de communicatie kan onderscheppen en cruciale informatie kan wijzigen of stelen. 😀
Happy Hacking!

Was this article helpful?
Dislike 0
Views: 62

Lees Interacties

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *