Ricerca nel sito web

Come impostare il certificato SSL gratuito per Apache su Debian 10


Di fronte al crescente numero di attacchi informatici e violazioni, proteggere il tuo sito web è una priorità assoluta per proteggere te stesso e i visitatori del tuo sito dagli hacker. In questo tutorial esploriamo come impostare un certificato SSL gratuito utilizzando Let's Encrypt SSL per Apache su Debian 10 forte>.

Let's Encrypt è un certificato SSL gratuito scritto dall'autorità Let's Encrypt che è valido solo per 90 giorni ma può essere rinnovato in qualsiasi momento.

Cos'è un certificato SSL?

Prima di procedere oltre, cos'è un certificato SSL? Un certificato SSL è un certificato digitale che crittografa la comunicazione tra un browser e un server web. Questo crittografa garantisce che qualsiasi informazione inviata al server web sia privata e confidenziale. I certificati SSL sono comunemente utilizzati su siti Web di e-commerce, siti Web bancari e piattaforme di invio/rimessa di denaro come PayPal, Payoneer e Skrill.

Come faccio a sapere se il mio sito è protetto?

I siti Web protetti tramite SSL presentano il simbolo di un lucchetto nella barra dell'URL seguito dall'acronimo https (HyperText Transfer Protocol Secure) come mostrato nello screenshot seguente.

Se un sito non è protetto con un certificato SSL, Google visualizzerà un avviso "Non sicuro" prima dell'indirizzo del sito web nell'URL.

Prerequisiti

Prima di iniziare, assicurati che i seguenti requisiti siano stati soddisfatti:

  1. Un'istanza in esecuzione di Debian 10 Minimal Server.
  2. Un'istanza in esecuzione del server Web Apache con configurazione del dominio su Debian 10.
  3. Un nome di dominio completamente qualificato (FQDN) registrato con il record A che punta all'indirizzo IP di Debian 10 Sistema Linux sul tuo provider di dominio.

Per questo tutorial, abbiamo linux-console.net puntato all'indirizzo IP 192.168.0.104.

Passaggio 1: installa Certbot in Debian 10

Per iniziare, dobbiamo installare Certbot sulla nostra istanza Debian 10. Certbot è un software client di EFF (Electronic Frontier Foundation) che recupera Let's Encrypt SSL e lo configura su un server web.

Per raggiungere questo obiettivo, aggiornare innanzitutto i repository di sistema.

sudo apt update

Successivamente, aggiungi il repository sul tuo sistema Debian utilizzando il comando seguente.

sudo apt install python-certbot-apache -t buster-backports

Passaggio 2: ottieni un certificato SSL per il dominio

Dopo aver installato con successo il client certbot, procediamo e installiamo il certificato Let's Encrypt utilizzando il comando seguente.

sudo certbot --apache -d your_domain -d www.your_domain

Ciò richiederà immediatamente il tuo indirizzo email come mostrato di seguito.

Successivamente, ti verrà chiesto di accettare i Termini di servizio. Digita A e premi Invio.

Inoltre, ti verrà chiesto se sei disposto a condividere il tuo indirizzo email con la fondazione EFF e ricevere aggiornamenti periodici sul loro lavoro. Digita Y e premi Invio.

Successivamente, certbot contatterà i server Crittografiamo e verificherà che il dominio che stai richiedendo sia un dominio registrato e valido.

Ti verrà quindi chiesto se desideri reindirizzare tutte le richieste a HTTPS. Poiché stiamo cercando di crittografare l'accesso HTTP, digita 2 per il reindirizzamento e premi INVIO.

E infine, se tutto è andato bene, riceverai di seguito la notifica che hai abilitato con successo il protocollo HTTPS sul tuo server web e la data di scadenza del tuo certificato SSL.

Passaggio 3: consenti il protocollo HTTPS sul firewall

Se il firewall UFW è abilitato, come sempre consigliato per motivi di sicurezza, è necessario consentire il traffico HTTPS attraverso di esso, altrimenti non saremo in grado di accedere al nostro sito su un browser web.

Poiché HTTPS viene eseguito sulla porta 443, apri la porta eseguendo.

sudo ufw allow 443/tcp

Successivamente, ricarica il firewall per rendere effettive le modifiche.

sudo ufw reload

Per verificare se le modifiche hanno avuto effetto, esegui il comando seguente per verificare lo stato del firewall.

sudo ufw status

Come puoi vedere dall'output sopra, la porta 443 è stata aperta.

Passaggio 4: verifica HTTPS sul sito web

Una volta completate e spolverate tutte le configurazioni, è il momento di controllare e vedere se il nostro server web utilizza il protocollo https. Apri il tuo browser web e digita il nome del dominio del tuo sito web nella barra degli URL seguito dall'acronimo https.

Se sei un po' curioso e vuoi verificare maggiori informazioni sul certificato SSL, clicca sul simbolo del lucchetto come mostrato.

Nel menu a discesa, l'opzione "Certificato" è indicata come "Valido".

Per esplorare ulteriori informazioni, fare clic su tale opzione. Viene visualizzato un popup con tutti i dettagli, incluso l'Emittente del certificato (Let's Encrypt Authority), la data di emissione e la data di scadenza forte>.

Puoi anche testare il certificato SSL del tuo sito su https://www.ssllabs.com/ssltest/.

Passaggio 5: verifica del certificato SSL di rinnovo automatico Certbot

Certbot rinnova automaticamente il certificato SSL 30 giorni prima della sua scadenza. Per verificare il processo di rinnovo, esegui il comando seguente.

sudo certbot renew --dry-run

L'output seguente conferma che tutto va bene e che il certificato SSL si rinnoverà automaticamente prima del periodo di scadenza di 90 giorni.

Conclusione

Siamo finalmente giunti alla fine di questo tutorial. In questo tutorial hai imparato come proteggere il server web Apache con Let's Encrypt SSL gratuito. Se hai commenti o domande, contattaci.