Thứ ba, 20/12/2016 | 00:00 GMT+7

Cách bảo mật Apache bằng Let's Encrypt trên Debian 8

Hướng dẫn này sẽ chỉ cho bạn cách cài đặt certificate TLS / SSL từ Let's Encrypt trên server Debian 8 chạy Apache dưới dạng web server . Ta cũng sẽ trình bày cách tự động hóa quy trình gia hạn certificate bằng cron job.

Chứng chỉ SSL được sử dụng trong web server để mã hóa lưu lượng giữa server và client , cung cấp thêm bảo mật cho user truy cập ứng dụng của bạn. Let's Encrypt cung cấp một cách dễ dàng để lấy và cài đặt các certificate tin cậy miễn phí.

Yêu cầu

Để hoàn thành hướng dẫn này, bạn cần một server Debian 8 với user sudo không phải root cho các việc quản trị. Bạn có thể cài đặt user với các quyền thích hợp theo hướng dẫn cài đặt server ban đầu Debian 8 của ta .

Bạn phải sở hữu hoặc kiểm soát domain đã đăng ký mà bạn muốn sử dụng certificate . Nếu bạn chưa có domain đã đăng ký, bạn có thể đăng ký một domain với một trong nhiều công ty đăng ký domain hiện có (ví dụ: Namecheap, GoDaddy, v.v.).

Nếu bạn chưa có, hãy đảm bảo tạo Bản ghi A trỏ domain của bạn đến địa chỉ IP công cộng trên server của bạn (nếu bạn đang sử dụng DNS của DigitalOcean, bạn có thể làm theo hướng dẫn này ). Điều này là bắt buộc vì cách Let's Encrypt xác thực rằng bạn sở hữu domain mà nó đang cấp certificate . Ví dụ: nếu bạn muốn lấy certificate cho example.com , thì domain đó phải phân giải tới server của bạn để quá trình xác thực hoạt động. Cài đặt của ta sẽ sử dụng example.comwww.example.com làm domain , vì vậy cả hai bản ghi DNS đều được yêu cầu .

Khi đã sẵn sàng để tiếp tục, hãy đăng nhập vào server bằng account sudo của bạn.

Bước 1: Cài đặt Certbot, Ứng dụng khách Hãy Mã hóa

Bước đầu tiên để sử dụng Let's Encrypt để lấy certificate SSL là cài đặt ứng dụng client certbot Let's Encrypt trên server của bạn.

Gói certbot không khả dụng khi Debian 8 được phát hành. Để truy cập vào gói certbot , ta sẽ phải kích hoạt repository Jessie backports trên server của ta . Kho lưu trữ này được dùng để cài đặt các version phần mềm mới hơn những version có trong repository lưu trữ ổn định.

Thêm repository backports vào server của bạn bằng lệnh :

  • echo 'deb http://ftp.debian.org/debian jessie-backports main' | sudo tee /etc/apt/sources.list.d/backports.list

Sau khi thêm repository mới, hãy cập nhật index gói apt để download thông tin về các gói mới:

  • sudo apt-get update

Sau khi cập nhật repository , bạn có thể cài đặt gói python-certbot-apache , gói này kéo certbot vào, bằng cách nhắm đến repository backports:

Lưu ý: Khi sử dụng backports, bạn chỉ nên cài đặt các gói cụ thể mà bạn yêu cầu, thay vì sử dụng repository cho các bản cập nhật chung. Các gói backport có ít đảm bảo tương thích hơn các kho chính.

Để giúp tránh vô tình cài đặt hoặc cập nhật các gói bằng cách sử dụng repository này, bạn phải chuyển rõ ràng cờ -t với tên repository để cài đặt các gói từ các cổng lùi.

  • sudo apt-get install python-certbot-apache -t jessie-backports

certbot dụng certbot bây giờ đã sẵn sàng để sử dụng.

Bước 2: Cài đặt Apache ServerName và ServerAlias

Có thể chuyển các domain mà ta muốn bảo mật làm đối số khi gọi tiện ích certbot . Tuy nhiên, certbot cũng có thể đọc chúng từ chính cấu hình Apache. Vì thông lệ tốt là luôn nói rõ ràng về các domain mà server của bạn phải phản hồi, ta sẽ đặt trực tiếp ServerNameServerAlias trong cấu hình Apache.

Khi ta cài đặt dịch vụ python-certbot-apache , Apache đã được cài đặt nếu nó chưa có trên hệ thống. Mở file Server ảo Apache mặc định để ta có thể đặt domain của bạn một cách rõ ràng:

  • sudo nano /etc/apache2/sites-available/000-default.conf

Bên trong, trong khối Virtual Host, thêm hoặc bỏ ghi chú chỉ thị ServerName và đặt nó thành domain chính của bạn. Bất kỳ domain thay thế nào mà server này cũng sẽ phản hồi có thể được thêm vào bằng cách sử dụng chỉ thị ServerAlias .

Đối với ví dụ của ta , ta đang sử dụng example.com làm tên chuẩn và www.example.com làm alias . Khi ta cài đặt các chỉ thị này, nó sẽ giống như sau:

/etc/apache2/sites-available/000-default.conf
<VirtualHost *:80>     . . .     ServerName example.com     ServerAlias www.example.com     . . . </VirtualHost> 

Khi bạn hoàn tất, hãy lưu file bằng cách giữ CTRL và nhấn X. Nhập Y và nhấn Enter để lưu file .

Kiểm tra file cấu hình để biết bất kỳ lỗi cú pháp nào có thể do các thay đổi tạo ra:

  • sudo apache2ctl configtest

Tìm dòng này trong kết quả :

Output
Syntax OK

Nếu file đã vượt qua kiểm tra cú pháp, hãy khởi động lại dịch vụ Apache để thực hiện các thay đổi :

  • sudo systemctl restart apache2

Bây giờ Apache đã được cấu hình với domain của bạn, ta có thể sử dụng certbot để lấy certificate SSL của bạn .

Bước 3: Điều chỉnh firewall

Nếu bạn đã bật firewall , bạn cần điều chỉnh cài đặt để cho phép lưu lượng SSL. Quy trình bắt buộc phụ thuộc vào phần mềm firewall bạn đang sử dụng. Nếu hiện tại bạn chưa cấu hình firewall , vui lòng bỏ qua.

UFW

Nếu bạn đang sử dụng ufw , bạn có thể xem cài đặt hiện tại bằng lệnh :

  • sudo ufw status

Nó có thể trông như thế này, nghĩa là chỉ lưu lượng SSH được phép đến web server :

Output
Status: active To Action From -- ------ ---- SSH ALLOW Anywhere SSH (v6) ALLOW Anywhere (v6)

Ngoài ra, để cho phép truy cập HTTP và HTTPS, ta có thể cho phép cấu hình ứng dụng “WWW Full”:

  • sudo ufw allow 'WWW Full'

Trạng thái của bạn bây giờ sẽ như thế này:

  • sudo ufw status
Output
Status: active To Action From -- ------ ---- SSH ALLOW Anywhere WWW Full ALLOW Anywhere SSH (v6) ALLOW Anywhere (v6) WWW Full (v6) ALLOW Anywhere (v6)

Các yêu cầu HTTP và HTTPS hiện sẽ được server của bạn chấp nhận.

IPTables

Nếu bạn đang sử dụng iptables , bạn có thể xem các luật hiện tại bằng lệnh :

  • sudo iptables -S

Nếu bạn đã bật bất kỳ luật nào, chúng sẽ được hiển thị. Một cấu hình ví dụ có thể trông như thế này:

Output
-P INPUT DROP -P FORWARD ACCEPT -P OUTPUT ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

Các lệnh cần thiết để mở lưu lượng SSL sẽ phụ thuộc vào các luật hiện tại của bạn. Đối với bộ luật cơ bản như luật ở trên, bạn có thể thêm quyền truy cập SSL bằng lệnh :

  • sudo iptables -I INPUT -p tcp --dport 443 -j ACCEPT

Nếu ta xem lại các luật firewall , ta sẽ thấy luật mới:

  • sudo iptables -S
Output
-P INPUT DROP -P FORWARD ACCEPT -P OUTPUT ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

Nếu bạn đang sử dụng một chương trình để tự động áp dụng các luật iptables khi khởi động, bạn cần đảm bảo bạn cập nhật cấu hình của bạn với luật mới.

Bước 4: Cài đặt certificate SSL

Tạo Chứng chỉ SSL cho Apache bằng ứng dụng Let's Encrypt khá đơn giản. Máy khách sẽ tự động lấy và cài đặt certificate SSL mới hợp lệ cho các domain trong cấu hình Apache của ta .

Để thực hiện cài đặt tương tác và lấy certificate cho tất cả các domain được xác định trong cấu hình Apache của bạn, hãy nhập:

  • sudo certbot --apache

Tiện ích certbot sẽ đánh giá cấu hình Apache của bạn để tìm các domain nên được bao phủ bởi certificate được yêu cầu. Bạn có thể bỏ chọn bất kỳ domain đã xác định nào mà bạn không muốn được đề cập trong certificate .

Bạn sẽ thấy với hướng dẫn từng bước để tùy chỉnh các tùy chọn certificate của bạn . Bạn cần cung cấp địa chỉ email để khôi phục khóa bị mất và các thông báo, đồng thời bạn có thể chọn giữa bật cả truy cập httphttps hoặc buộc tất cả các yêu cầu chuyển hướng đến https . Thường an toàn nhất là yêu cầu https , trừ khi bạn có nhu cầu cụ thể về lưu lượng truy cập http không được mã hóa.

Khi quá trình cài đặt hoàn tất, bạn có thể tìm thấy các file certificate đã tạo tại /etc/letsencrypt/live . Bạn có thể xác minh trạng thái certificate SSL của bạn bằng liên kết sau (đừng quên thay thế example.com bằng domain của bạn):

https://www.ssllabs.com/ssltest/analyze.html?d=example.com&latest 

Có thể mất vài phút để hoàn thành bài kiểm tra. Đến đây bạn có thể truy cập trang web của bạn bằng tiền tố https .

Bước 5: Cài đặt Tự động gia hạn

Chứng chỉ Let's Encrypt có hiệu lực trong 90 ngày, nhưng bạn nên gia hạn certificate sau mỗi 60 ngày để hạn chế sai sót. certbot dụng certbot có lệnh renew tự động kiểm tra các certificate hiện được cài đặt và cố gắng gia hạn chúng nếu chúng còn cách ngày hết hạn chưa đầy 30 ngày.

Để kích hoạt quá trình gia hạn cho tất cả các domain đã cài đặt, bạn nên chạy:

  • sudo certbot renew

Bởi vì ta gần đây đã cài đặt certificate , lệnh sẽ chỉ kiểm tra ngày hết hạn và in một thông báo thông báo rằng certificate chưa đến hạn gia hạn. Đầu ra sẽ giống như sau:

Output
Saving debug log to /var/log/letsencrypt/letsencrypt.log ------------------------------------------------------------------------------- Processing /etc/letsencrypt/renewal/example.com.conf ------------------------------------------------------------------------------- Cert not yet due for renewal The following certs are not due for renewal yet: /etc/letsencrypt/live/example.com/fullchain.pem (skipped) No renewals were attempted.

Lưu ý nếu bạn đã tạo certificate đi kèm với nhiều domain , thì chỉ domain cơ sở mới được hiển thị trong kết quả , nhưng việc gia hạn phải hợp lệ cho tất cả các domain có trong certificate này.

Một cách thực tế đảm bảo certificate của bạn không bị lỗi thời là tạo một công việc cron sẽ thực hiện định kỳ lệnh gia hạn tự động cho bạn. Vì lần gia hạn đầu tiên kiểm tra ngày hết hạn và chỉ thực hiện gia hạn nếu certificate còn chưa đầy 30 ngày nữa là hết hạn, ví dụ: có thể an toàn để tạo một công việc cron chạy hàng tuần hoặc thậm chí hàng ngày.

Hãy chỉnh sửa crontab để tạo một công việc mới sẽ chạy lệnh gia hạn hàng tuần. Để chỉnh sửa crontab cho user root, hãy chạy:

  • sudo crontab -e

Bạn có thể được yêu cầu chọn một editor :

Output
no crontab for root - using an empty one Select an editor. To change later, run 'select-editor'. 1. /bin/nano <---- easiest 2. /usr/bin/vim.basic 3. /usr/bin/vim.tiny Choose 1-3 [1]:

Trừ khi bạn thấy phù hợp hơn với vim , hãy nhấn Enter để sử dụng nano , mặc định.

Bao gồm nội dung sau vào cuối crontab, tất cả trong một dòng:

crontab
. . . 30 2 * * 1 /usr/bin/certbot renew >> /var/log/le-renew.log

Lưu và thoát. Thao tác này sẽ tạo một công việc cron mới sẽ thực thi lệnh letsencrypt-auto renew vào thứ Hai hàng tuần lúc 2:30 sáng. Đầu ra do lệnh tạo ra sẽ được chuyển đến file log có địa chỉ tại /var/log/le-renewal.log .

Để biết thêm thông tin về cách tạo và lập lịch công việc cron, bạn có thể xem Cách sử dụng Cron để tự động hóa công việc trong hướng dẫn VPS .

Kết luận

Trong hướng dẫn này, ta đã giới thiệu cho các bạn cách cài đặt certificate SSL miễn phí từ Let's Encrypt để bảo mật trang web được lưu trữ bằng Apache. Ta khuyên bạn nên kiểm tra blog Let's Encrypt chính thức để biết các cập nhật quan trọng theo thời gian.


Tags:

Các tin liên quan

Cách cung cấp các ứng dụng Django với Apache và mod_wsgi trên Debian 8
2016-12-19
Cách tạo chuyển hướng tạm thời và vĩnh viễn với Apache
2016-12-15
Cách di chuyển web root Apache đến một vị trí mới trên Debian 8
2016-12-14
Cách thiết lập mod_rewrite cho Apache trên CentOS 7
2016-10-26
Cách di chuyển web root Apache đến vị trí mới trên Ubuntu 16.04
2016-07-27
Cách thiết lập xác thực mật khẩu với Apache trên Ubuntu 16.04
2016-07-26
Cách cung cấp các ứng dụng Django với Apache và mod_wsgi trên Ubuntu 16.04
2016-05-17
Cách mã hóa kết nối Tomcat 8 với Apache hoặc Nginx trên Ubuntu 16.04
2016-04-29
Cách bảo mật Apache bằng Let's Encrypt trên Ubuntu 16.04
2016-04-21
Cách thiết lập server ảo Apache trên Ubuntu 16.04
2016-04-21