WordPressのデータ復旧 その2 firewallの設定と自己証明書
その1で、設定が終わったと思ったのだが、何故かHTTPS接続で、弾かれていたので
firewallの設定とあわせてオレオレ証明書をインストールしてみたのでメモ書き
firewall(iptables)の設定
# systemctl status firewalld #firewallの稼働状況確認
# firewall-cmd –zone=public –add-port=80/tcp –permane #nt 80番ポート確認
# firewall-cmd –add-service=http –zone=public –permanent #httpを許可
# firewall-cmd –add-service=https –zone=public –permanent #httpsを許可
# firewall-cmd –reload //リロード
# firewall-cmd –list-services –zone=public #設定を確認
dhcpv6-client http https mdns samba ssh #httpとhttpsがあればOK
次にApache HTTPDをインストール
# yum install httpd
SSL の設定
1 OpenSSL と、Apache HTTPD に SSL 機能を付けるための mod_ssl モジュールを導入する
# yum install openssl
# yum install mod_ssl
2 秘密鍵を server.key というファイル名で作成
# cd /etc/httpd/conf
# openssl genrsa -aes128 1024 > server.key
Generating RSA private key, 1024 bit long modulus
………………++++++
……………………………………++++++
e is 65537 (0x10001)
Enter pass phrase:(パスフレーズ)
Verifying – Enter pass phrase:(同じパスフレーズ)
例では 128 ビットの AES 方式で暗号化した 1024 ビットの秘密鍵を作成
途中でパスフレーズ(パスワード)を聞かれるので適当なパスワードを設定することで秘密鍵が完成
3 公開鍵ファイルを server.csr というファイル名で作成
# openssl req -new -key server.key > server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Chiba
Locality Name (eg, city) []:Funabashi
Organization Name (eg, company) [Internet Widgits Pty Ltd]:空白
Organizational Unit Name (eg, section) []:空白
Common Name (eg, YOUR name) []:192.168.XXX.XXX
Email Address []:空白
Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:空白
An optional company name []:空白
2文字の国識別コードには JP を指定、都道府県、市区町村を指定、
Common Name には実際に HTTPS として運用する際にブラウザから指定するアドレスを入力
https://www.xxx.com/ といったサーバー名でアクセスするのであれば xxx.com
https://192.168.XXX.XXX/ といった IP アドレスでアクセスするのであれば IP アドレスを指定すること
Common Name 欄以外は空白のままでOK
4 証明書ファイルを server.crt というファイル名で作成
# openssl x509 -in server.csr -days 36500 -req -signkey server.key > server.crt
Signature ok
subject=/C=JP/ST=Chiba/L=Funabashi/O=Default Company Ltd/CN=192.168.XXX.XXX
Getting Private key
Enter pass phrase for server.key:(上記で指定したパスフレーズを入力)
X.509 形式の証明書ファイルを、有効期間36500日(約100年)の指定で作成された
このまま使うと Apache HTTPD の起動時にパスフレーズの入力を求められる
5 パスフレーズの入力を解除
Enter pass phrase for server.key.back:パスフレーズ
writing RSA key
6 デジタル鍵/証明書が用意できたので、実際にこれを使って HTTPS を構築する
# gedit /etc/httpd/conf.d/ssl.con
:
<VirtualHost _default_:443>
ErrorLog logs/ssl_error_log
TransferLog logs/ssl_access_log
LogLevel warn
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/httpd/conf/server.crt
SSLCertificateKeyFile /etc/httpd/conf/server.key
<Files ~ “\.(cgi|shtml|phtml|php3?)$”>
:
</Files>
</VirtualHost>
7 HTTP(S) サーバーを起動
# /etc/init.d/httpd start
ブラウザを使って、https://XXX.XXX.XXX.XXX にアクセスしてみる。
接続の安全性を・・・ と言う表示が出てくれば、OK
これで、Wordpressの復旧は完了のようです。