Installeer Let’s Encrypt SSL op Debian 8 met Apache

Estimated reading time: 2 min

Wat je zult leren

In deze tutorial leer je TLS / SSL-certificaten op de Apache-webserver op Debian 8 Jessie kunt installeren. Wanneer je klaar bent, wordt al het verkeer tussen de server en de client versleuteld en beveiligd. Dit is een standaard handeling voor het online beveiligen van e-commerce websites en andere financiële diensten.

Wat je nodig hebt

Voordat je begint met de installatie heb je het volgende nodig:

  • SSH toegang met root rechten of een gebruiker met sudo rechten
  • DeApache-webserver waarop correct een domein en vhost zijn geconfigureerd

Stap 1 — Let’s Encrypt certbot installeren

Installeer als eerst certbot Let's Encrypt-client op jouw server om een SSL-certificaat te verkrijgen. Schakel de Jessie backports-repository in om toegang te kunnen krijgen tot het certbot-pakket. Het is belangrijk dat je dit doet omdat het certbot-pakket niet beschikbaar was toen Debian 8 werd uitgebracht.

Deze repository kan worden gebruikt om recentere versies van  de software te installeren. Voeg de backports-repository toe aan jouw server. Typ het volgende:

$ echo 'deb http://ftp.debian.org/debian jessie-backports main' | sudo tee 
/etc/apt/sources.list.d/backports.list

Installeer nu de certbot om verder te gaan.

$ sudo apt-get update && sudo apt-get install python-certbot-apache -t jessie- backports

Stap 2 - Creëer en installeer de SSL-certificaten

Het genereren van het SSL-certificaat voor Apache met behulp van de Let's Encrypt-client is vrij eenvoudig. De client zal automatisch een nieuw SSL-certificaat installeren dat geldig is voor de domeinen in onze Apache-configuratie.

Als je de interactieve installatie wilt uitvoeren en een certificaat wilt verkrijgen voor alle domeinen die je nodig hebt in jouw Apache-configuratie, dan typ je het volgende:

$ sudo certbot --apache

Stap 3 — Check de SSL certificaat configuratie

In de bovenstaande stap worden jouw certificaten aangemaakt en geconfigureerd. Controleer nu of jouw domein virtualhost config bestand met de SSL er op die manier uitziet. Is dit niet het geval? Voeg dan de onderstaande commando toe in de ssl-configuratie van virtualhost:

...
SSLCertificateFile /etc/letsencrypt/live/<your-domain>/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/<your-domain>/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/<your-domain>/chain.pem
...

Test jouw configuratie met de onderstaande commando:

$ sudo apachectl configtest

Je kunt nu Nginx opnieuw opstarten. Je zult zien dat SSL nu werkt. 🙂

$ sudo service apache2 reload

Stap 4 — Instellen voor de automatische verlenging

De Certbot-pakketten op jouw systeem worden geleverd met een cron-taak die jouw certificaten automatisch verlengen voordat ze verlopen. Het is verstandig om gebruik te maken van deze functie, omdat de Let's Encrypt-certificaten na 90 dagen vervallen. Je kunt automatische verlenging van jouw certificaten testen door deze opdracht uit te voeren:

s$ udo certbot renew --dry-run

Tot Slot

Je hebt zojuist jouw Apache-webserver beveiligd door de meest gebruikte beveiligingsfunctie te implementeren. Vanaf nu is al het verkeer tussen jouw domeinwebserver en de client beveiligd, je kunt er zeker van zijn dat niemand de communicatie kan onderscheppen en cruciale informatie kan wijzigen of stelen. 😀

Happy Hacking!

Was this article helpful?
Dislike 0
Views: 46

Lees Interacties

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *