Bảo mật quá trình cài đặt ISPConfig 3 với Certificate Class1 SSL của StartSSL

Trong bài viết dưới đây, chúng tôi sẽ hướng dẫn và giới thiệu với các bạn những thao tác cơ bản để tạo và sử dụng Free Class1 SSL Certificate từ SSL để bảo mật quá trình cài dặt ISPConfig 3 và loại bỏ những thông báo về việc t

Quản Trị Mạng - Trong bài viết dưới đây mới nhất , chúng tôi lấy liền sẽ hướng dẫn và giới thiệu kinh nghiệm với các bạn sửa lỗi những thao tác cơ bản trực tuyến để tạo và sử dụng Free Class1 SSL Certificate từ SSL tối ưu để bảo mật quá trình cài dặt ISPConfig 3 và loại bỏ tối ưu những thông báo về việc tự tạo Certificate dịch vụ . Bài thử nghiệm dưới đây dựa trên việc sử dụng SSL certificate qua giao diện web ở đâu uy tín của ISPConfig (Apache2 nginx) mẹo vặt , Postfix (đối ở đâu tốt với kết nối TLS) cập nhật , Courier Dovecot (dành cho POP3sIMAPs) qua mạng , cuối cùng là PureFTPd ( hướng dẫn với kết nôi TLS/FTPES) nạp tiền . Cách thực hiện này có thể khóa chặn được áp dụng trên Debian qua mạng hoặc Ubuntu dịch vụ với cách làm tương tự xóa tài khoản , không có gì khác biệt quá nhiều.

Trước tiên qua mạng , các bạn cần đảm bảo rằng đã thiết lập sử dụng được hệ thống theo đúng mô hình sau qua app . Tại đây chúng tôi sử dụng hostname server1.example.com ở đâu uy tín , và StartSSL mật khẩu sẽ cho phép người dùng tạo certificate Class1 đối quảng cáo với domain chính và 1 sub domain danh sách , do vậy các bạn cần tạo certificate tương ứng dành cho example.comserver1.example.com tăng tốc . Điều này chi tiết cũng có nghĩa là chúng ta phải “thông báo” tới sửa lỗi tất cả tài khoản người dùng về việc sử dụng domain example.com vô hiệu hóa hoặc sub domain server1.example.com đối ứng dụng với tăng tốc tất cả các dịch vụ (giao diện điều khiển ISPConfig lấy liền , Postfix tốt nhất , Courier/Dovecot qua web , PureFTPD...) vì giảm giá nếu không thì hệ thống giả mạo sẽ liên tục hiển thị các thông báo khác nhau về certificate.

Trong trường hợp bạn muốn dùng nhiều địa chỉ hostname khác nhau quản lý với các dịch vụ (ví dụ mail.example.com đối tự động với Postfix kỹ thuật , ispconfig.example.com chi tiết với ISPConfig...) thì nên sử dụng certificate Class2 tự động của StartSSL chia sẻ . Thực chất đây không phải miễn phí tất toán , qua app nhưng nó lại hỗ trợ chúng ta tạo cho nhiều sub domain khác nhau và thậm chí là nhiều domain tự động . Về mặt kỹ thuật thì cách thức triển khai không có gì khác biệt giả mạo , ngoại trừ phần intermediate certificate sub.class1.server.ca.pem dữ liệu của StartSSL thì các bạn nên thay thế bằng sub.class2.server.ca.pem thanh toán . Chúng tôi khóa chặn sẽ đề cập cụ thể hơn bản quyền những sự khác biệt này trong toàn bộ bài hướng dẫn.

Tất cả lệnh miễn phí được thực hiện ở đây dưới quền cao nhất – root công cụ , do vậy các bạn hãy sử dụng lệnh sau trong Ubuntu:sudo su

Tạo Certificate Signing Request – CSR:

Trên thực tế full crack , chúng ta cần phải có Certificate Signing Request – CSR tải về để nhận certificate SSL từ StartSSL ứng dụng . Với ISPConfig installer (phiên bản tối thiểu 3.0.4) như thế nào , chúng tôi xóa tài khoản sẽ sử dụng CSR này làm cơ chế mã hóa cơ bản đối lừa đảo với bản quyền tất cả các dịch vụ xóa tài khoản của hệ thống (ISPConfig quảng cáo , Postfix...)

Từ ISPConfig 3.0.4 thì ISPConfig installer cung cấp khá nhiều tùy chọn giá rẻ để sử dụng mã hóa SSL qua giao diện web ISPConfig hỗ trợ , hệ thống đăng ký vay sẽ tự tạo self-signed certificate (4096 bit) có ở đâu tốt bao gồm CSR nguyên nhân nếu người dùng trả lời các câu hỏi sau bằng y kiểm tra hoặc nhấn Enter:Do you want a secure (SSL) connection to the ISPConfig web interface (y,n) [y]: <-- nhấn ENTER

Để ISPConfig installer tạo CSR như thế nào với dữ liệu khớp xóa tài khoản với hệ thống thì các bạn phải nhập đúng lựa chọn trong phần dưới:

Generating RSA private key như thế nào , 4096 bit long modulus
............................................................++
.....................................................................++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter "." qua web , the field will be left blank.
-----
Country Name (2 letter code) [AU]: <-- DE
State or Province Name (full name) [Some-State]: <-- Niedersachsen
Locality Name (eg kích hoạt , city) []: <-- Lueneburg
Organization Name (eg đăng ký vay , company) [Internet Widgits Pty Ltd]: <-- My Company Ltd.
Organizational Unit Name (eg tổng hợp , section) []: <-- IT
Common Name (eg ở đâu uy tín , YOUR name) []: <-- example.com
Email Address []: <-- [email protected]

Please enter the following "extra" attributes
to be sent with your certificate request
A challenge password []: <-- nhấn ENTER
An optional company name []: <-- nhấn ENTER
writing RSA key

dịch vụ Nếu các bước khởi tạo certificate ban đầu ở đâu uy tín với dữ liệu bị sai lệch thì có thể cập nhật ISPConfig bằng cách gõ lệnh:ispconfig_update.sh

Hoặc công cụ nếu đã cài đặt phiên bản ISPConfig mới nhất thì sử dụng lệnh:cd /tmp
wget http://www.ispconfig.org/downloads/ISPConfig-3-stable.tar.gz
tar xvfz ISPConfig-3-stable.tar.gz
cd ispconfig3_install/install
php -q update.php

Quá trình này tốt nhất sẽ cho phép người dùng tạo mới certificate quản lý của ISPConfig 3 bằng cách trả lời câu hỏi dưới đây hỗ trợ với phương án yes:Create new ISPConfig SSL certificate (yes,no) [no]: <-- chọn yes

Còn sửa lỗi nếu bạn đang dùng ISPConfig phiên bản cũ hơn 3.0.4 thì nên cập nhật bằng lệnh:ispconfig_update.sh

Cú pháp trên tải về cũng cho phép người dùng tạo kết nối SSL dành cho ISPConfig 3 bằng cách trả lời câu hỏi tăng tốc với tùy chọn yes:Create new ISPConfig SSL certificate (yes,no) [no]: <-- chọn yes

Như đã đề cập tới ở phía trên thanh toán , các bạn nên khai báo các thông tin sao cho chính xác tất toán . Sau đó dịch vụ , hệ thống vô hiệu hóa sẽ có đầy đủ khóa key SSL sử dụng , CSR tăng tốc , self-signed certificate trong thư mục /usr/local/ispconfig/interface/ssl/ ls -l /usr/local/ispconfig/interface/ssl/[email protected]:~# ls -l /usr/local/ispconfig/interface/ssl/
total 16
-rwxr-x--- 1 ispconfig ispconfig 2423 Jan 16 13:29 ispserver.crt
-rwxr-x--- 1 ispconfig ispconfig 1777 Jan 16 13:29 ispserver.csr
-rwxr-x--- 1 ispconfig ispconfig 3243 Jan 16 13:29 ispserver.key
-rwxr-x--- 1 ispconfig ispconfig 3311 Jan 16 13:28 ispserver.key.secure
[email protected]:~#

Tất cả mẹo vặt những gì chúng ta cần thiết trong bài thử nghiệm này là khóa private key (ispserver.key) CSR (ispserver.csr) nhanh nhất , các bạn cần thay thế ispserver.crt cài đặt với certificate Class1 ở đâu tốt của SSL tài khoản , và có thể bỏ qua ispserver.key.secure sử dụng . Hoặc tạo khóa ispserver.keyispserver.csr nguyên nhân như sau:cd /usr/local/ispconfig/interface/ssl/
openssl req -new -newkey rsa:4096 -days 365 -nodes -keyout ispserver.key -out ispserver.csr

File ispserver.csr full crack của bạn vô hiệu hóa sẽ có dạng như dưới đây:cat /usr/local/ispconfig/interface/ssl/ispserver.csr -----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----


Nhận Certificate Class1 free giá rẻ với SSL:

Bước ở đâu uy tín tiếp theo cần thực hiện ở đây là truy cập vào StartSSL và tạo mới 1 tài khoản qua app . Sau khi xác nhận thông tin chính xác sửa lỗi của domain (tại thẻ Validations Wizard) hướng dẫn , hãy yêu cầu certificate tài khoản của bạn trong thẻ Certificates Wizard > Web Server SSL/TLS Certificate từ menu Certificate Target như hình dưới:

Bảo mật quá trình cài đặt ISPConfig 3 với Certificate Class1 SSL của StartSSL

ứng dụng Nếu đã có sẵn private key và CSR thì có thể bỏ qua bước này full crack , nhấn nút Skip >>:

Bảo mật quá trình cài đặt ISPConfig 3 với Certificate Class1 SSL của StartSSL

Trong trang tăng tốc tiếp theo tối ưu , nhập nội dung khóa chặn của file CSR hỗ trợ , ví dụ như bên trong file /usr/local/ispconfig/interface/ssl/ispserver.csr (thường bắt đầu bằng -----BEGIN CERTIFICATE REQUEST----- và kết thúc qua mạng bởi -----END CERTIFICATE REQUEST-----):

Bảo mật quá trình cài đặt ISPConfig 3 với Certificate Class1 SSL của StartSSL

Sau đó tổng hợp , làm theo hướng dẫn hiển thị chia sẻ , hệ thống thanh toán sẽ hỏi bạn về domain và sub domain khởi tạo certificate download , như thế nào nếu dùng server1.example.com cho lấy liền tất cả các dịch vụ thì hãy nhập example.com là domain và server1 là sub domain link down . Và sau vài phút vô hiệu hóa , chúng ta kỹ thuật sẽ nhận nhanh nhất được email thông báo về certificate đã hoàn tất tốt nhất . Mở Toolbox > Retrieve Certificate và chọn certificate địa chỉ của chúng ta:

Bảo mật quá trình cài đặt ISPConfig 3 với Certificate Class1 SSL của StartSSL

Copy certificate từ giao diện web nhanh nhất của StartSSL:

Bảo mật quá trình cài đặt ISPConfig 3 với Certificate Class1 SSL của StartSSL

Sao lưu 1 bản ứng dụng của file ispserver.crt gốc link down , sau đó nhập nội dung lừa đảo của file certificate StartSSL Class1 vào file ispserver.crt vừa thao tác:mv /usr/local/ispconfig/interface/ssl/ispserver.crt /usr/local/ispconfig/interface/ssl/ispserver.crt_bak
vi /usr/local/ispconfig/interface/ssl/ispserver.crt
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Tiếp theo an toàn , tải phần Root CA full crack của StartSSL Class1 Intermediate Server CA: cd /usr/local/ispconfig/interface/ssl
wget https://www.startssl.com/certs/ca.pem
wget https://www.startssl.com/certs/sub.class1.server.ca.pem

địa chỉ Nếu dùng certificate Class2 thì tải sub.class2.server.ca.pem thay vì sub.class1.server.ca.pem thanh toán . Sau đó chia sẻ , đổi tên cả 2 file này:mv ca.pem startssl.ca.crt
mv sub.class1.server.ca.pem startssl.sub.class1.server.ca.crt

Thay đổi câu lệnh thứ 2 trong trường hợp bạn dùng certificate Class2 kỹ thuật . Tuy nhiên cài đặt , có một vài dịch vụ có yêu cầu sử dụng file .pem vô hiệu hóa được tạo theo cách sau (thay đổi lệnh thứ 2 sao cho phù hợp miễn phí nếu dùng certificate Class2):cat startssl.sub.class1.server.ca.crt startssl.ca.crt > startssl.chain.class1.server.crt
cat ispserver.{key,crt} startssl.chain.class1.server.crt > ispserver.pem
chmod 600 ispserver.pem


Giao diện ISPConfig – Apache2:

phải làm sao Nếu các bạn sử dụng ISPConfig 3 tối ưu với Apache quảng cáo , hãy mở file /etc/apache2/sites-available/ispconfig.vhost bằng lệnh:vi /etc/apache2/sites-available/ispconfig.vhost

sau đó danh sách , thêm dòng SSLCertificateChainFile /usr/local/ispconfig/interface/ssl/startssl.sub.class1.server.ca.crt vào phần # SSL Configuration như dưới đây:[...]
# SSL Configuration
SSLEngine On
SSLCertificateFile /usr/local/ispconfig/interface/ssl/ispserver.crt
SSLCertificateKeyFile /usr/local/ispconfig/interface/ssl/ispserver.key
## must be re-added after an ISPConfig update!!!
SSLCertificateChainFile /usr/local/ispconfig/interface/ssl/startssl.sub.class1.server.ca.crt
[...]

Các bạn lưu ý thay đổi thông số kỹ thuật phù hợp qua mạng nếu dùng certificate Class2 chi tiết , khởi động lại Apache:/etc/init.d/apache2 restart

Giao diện ISPConfig – nginx:

Trên nginx trực tuyến , dịch vụ tất cả khóa chặn những gì chúng ta cần làm ở đây là áp dụng intermediate certificate tới file ispserver.crt: cat /usr/local/ispconfig/interface/ssl/startssl.sub.class1.server.ca.crt >> /usr/local/ispconfig/interface/ssl/ispserver.crt

sau đó reload lại nginx:/etc/init.d/nginx reload

Với Postfix:

Đối mật khẩu với Postfix mới nhất , chúng ta cần phải sao lưu /etc/postfix/smtpd.cert hay nhất , /etc/postfix/smtpd.key sau đó tạo symlink tới /usr/local/ispconfig/interface/ssl/ispserver.crt/usr/local/ispconfig/interface/ssl/ispserver.key:cd /etc/postfix
mv smtpd.cert smtpd.cert_bak
mv smtpd.key smtpd.key_bak
ln -s /usr/local/ispconfig/interface/ssl/ispserver.crt smtpd.cert
ln -s /usr/local/ispconfig/interface/ssl/ispserver.key smtpd.key

Tiếp theo bản quyền , gán smtpd_tls_CAfile vào file /etc/postfix/main.cf:postconf -e "smtpd_tls_CAfile = /usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt"

Và cuối cùng là khởi động lại Postfix:/etc/init.d/postfix restart

Với Dovecot:

Để thực hiện cập nhật , các bạn mở file /etc/dovecot/dovecot.conf:vi /etc/dovecot/dovecot.conf

và gán thêm dòng ssl_ca_file = /usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt (lưu ý rằng các bạn phải làm lại thao tác này sau khi cập nhật ISPConfig):[...]
ssl_cert_file = /etc/postfix/smtpd.cert
ssl_key_file = /etc/postfix/smtpd.key
## must be re-added after an ISPConfig update!!!
ssl_ca_file = /usr/local/ispconfig/interface/ssl/startssl.chain.class1.server.crt
[...]

Khởi động lại Dovecot:/etc/init.d/dovecot restart

Courier:

Việc cần làm trước tiên ở đây là sao lưu file /etc/courier/imapd.pem/etc/courier/pop3d.pem: mv /etc/courier/imapd.pem /etc/courier/imapd.pem.bak
mv /etc/courier/pop3d.pem /etc/courier/pop3d.pem.bak

Sau đó qua mạng , kết nối tới /usr/local/ispconfig/interface/ssl/ispserver.pem bằng lệnh:ln -s /usr/local/ispconfig/interface/ssl/ispserver.pem /etc/courier/imapd.pem
ln -s /usr/local/ispconfig/interface/ssl/ispserver.pem /etc/courier
/pop3d.pem

Khởi động lại Courier:/etc/init.d/courier-imap-ssl stop
/etc/init.d/courier-imap-ssl start
/etc/init.d/courier-pop-ssl stop
/etc/init.d/courier-pop-ssl start

PureFTPd:

Cũng tương tự như trên khóa chặn , chúng ta phải sao lưu file /etc/ssl/private/pure-ftpd.pem trước tiên:cd /etc/ssl/private/
mv pure-ftpd.pem pure-ftpd.pem_bak

Tạo liên kết tới /usr/local/ispconfig/interface/ssl/ispserver.pem:ln -s /usr/local/ispconfig/interface/ssl/ispserver.pem pure-ftpd.pem

Khởi động lại PureFTPd:/etc/init.d/pure-ftpd-mysql restart

Monit:

địa chỉ Nếu các bạn đã cài đặt và sử dụng Monit qua giao thức HTTPS quản lý , thì có thể dùng certificate StartSSL xóa tài khoản để loại bỏ bớt các thông báo không thực sự cần thiết dữ liệu . Mở file /etc/monit/monitrc: vi /etc/monit/monitrc

và xác định rõ /usr/local/ispconfig/interface/ssl/ispserver.pem tại dòng PEMFILE ở đâu nhanh . Ví dụ như dưới đây:[...]
set httpd port 2812 and
SSL ENABLE
PEMFILE /usr/local/ispconfig/interface/ssl/ispserver.pem
allow admin:secret
[...]

Khởi động lại Monit:/etc/init.d/monit restart

tất toán Như vậy là chúng ta đã hoàn tất các bước cơ bản giá rẻ để bảo mật quá trình cài đặt ISPConfig 3 download với Certificate Class1 SSL qua app của StartSSL nguyên nhân . Chúc các bạn thành công!

4.8/5 (41 votes)

Ý kiến khách hàngPreNext