লোকালহোস্টে আমি কীভাবে এইচটিটিপিএসের জন্য অ্যাপাচি ব্যবহার করব?


193

লোকালহোস্টে অ্যাপাচি-তে স্ব-স্বাক্ষরিত সার্টিফিকেট নিয়ে আমাকে এইচটিটিপিএস স্থাপন করতে বলা হয়েছিল, তবে আমি কীভাবে এটি করব? আমার মোটেই ধারণা নেই।


1
সার্ভিও ব্যবহার করুন ! ssh -R youruniquesubdomain:80:localhost:3000 serveo.netআপনার সাবডোমেন এবং পোর্ট নম্বরটিতে চড় https://youruniquesubdomain.serveo.net
মারুন

উত্তর:


135

আমি কেবল এটি চেষ্টা করেছি - আমার উইন্ডোজটিতে স্থানীয় লোকাল হোস্ট অ্যাপাচে কিছু বিকাশ কোড পরীক্ষা করা দরকার । এটি যতটা হওয়া উচিত তার চেয়েও কঠিন ছিল। তবে বেশ কয়েকটি চুল কাটার পরে কাজ করতে সক্ষম হওয়া পদক্ষেপগুলি এখানে ...

আমি দেখতে পেয়েছি যে আমার অ্যাপাচি ইনস্টলটি আসে openssl.exeযা সহায়ক is আপনার যদি অনুলিপি না থাকে তবে আপনার এটি ডাউনলোড করা দরকার। আমার অনুলিপি Apache2\binফোল্ডারে ছিল যা আমি নীচে এটি উল্লেখ করি।

পদক্ষেপ:

  1. আপনার অ্যাপাচি কনফোল্ড ফোল্ডারে আপনার লেখার অনুমতি রয়েছে তা নিশ্চিত করুন
  2. Apache2\confফোল্ডারে একটি কমান্ড প্রম্পট খুলুন
  3. আদর্শ
    ..\bin\openssl req -config openssl.cnf -new -out blarg.csr -keyout blarg.pem
  4. আপনি বাদে সমস্ত প্রশ্ন ফাঁকা রাখতে পারেন:

    • পিইএম পাসফ্রেজ: একটি অস্থায়ী পাসওয়ার্ড যেমন "পাসওয়ার্ড"
    • সাধারণ নাম: আপনার সার্ভারের হোস্টনাম

  5. এটি সম্পূর্ণ হলে টাইপ করুন
    ..\bin\openssl rsa -in blarg.pem -out blarg.key

  6. টাইপ করে আপনার স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করুন:
    ..\bin\openssl x509 -in blarg.csr -out blarg.cert -req -signkey blarg.key -days 365

  7. অ্যাপাচের conf\httpd.confফাইল খুলুন এবং এসএসএল মডিউল সক্ষম হয়েছে তা নিশ্চিত করুন - এই লাইনটির শুরুতে কোনও হ্যাশ থাকা উচিত নয়:
    LoadModule ssl_module modules/mod_ssl.so

  8. কিছু অ্যাপাচি ইনস্টলেশন পৃথক ফাইলে এসএসএল কনফিগারেশন রাখে। যদি তা হয় তবে নিশ্চিত হয়ে নিন যে এসএসএল কনফ ফাইলটি অন্তর্ভুক্ত করা হচ্ছে। আমার ক্ষেত্রে আমাকে এই লাইনটি আপসহীন করতে হয়েছিল:
    Include conf/extra/httpd-ssl.conf

  9. এসএসএল কনফিগারেশনে httpd-ssl.confআমাকে নিম্নলিখিত লাইনগুলি আপডেট করতে হয়েছিল:

    • আপডেট
      SSLSessionCache "shmcb:C:\Program Files (x86)\Zend\Apache2/logs/ssl_scache(512000)"
      করুন
      SSLSessionCache "shmcb:C:/Progra\~2/Zend/Apache2/logs/ssl_scache(512000)"
      (পথের বন্ধনীগুলি মডিউলটিকে বিভ্রান্ত করে, তাই আমাদের সেগুলি এড়াতে হবে)
    • DocumentRoot - আপনার ওয়েব ফাইলগুলির জন্য এটি ফোল্ডারে সেট করুন
    • ServerName - সার্ভারের হোস্ট-নেম
    • SSLCertificateFile "conf/blarg.cert"
    • SSLCertificateKeyFile "conf/blarg.key"

  10. অ্যাপাচি পুনরায় চালু করুন।

  11. https://localhost/আপনার ব্রাউজারে লোড করার চেষ্টা করুন ।

আশা করি আপনি এটিকে এ পর্যন্ত তৈরি করেছেন। অন্য কোনও সহায়ক তথ্যের সাথে নিখরচায় এই পোস্টটি আপডেট করুন।

(স্ক্রিনশটগুলি নীল ওব্রেমস্কির সৌজন্যে এবং তার সহায়ক নিবন্ধ - যদিও এখন বেশ পুরানো ।


2
ধন্যবাদ। আমাকে ত্রুটিযুক্তি, ট্রান্সফারলগ এবং কাস্টমলগের বৈধ পাথের দিকনির্দেশগুলিও সম্পাদনা করতে হবে অন্যথায় অ্যাপাচি শুরু হবে না।
তমলিন

1
কোনও কারণে, নির্দেশাবলী আর কোনও বা অসম্পূর্ণ কাজ করে না
জ্যাকবিয়ান

6
আমি কাজ এ কাজের জন্য আমার httpd.conf মধ্যে পাশাপাশি নিম্নলিখিত uncomment ছিল: LoadModule socache_shmcb_module মডিউল / mod_socache_shmcb.so
এরিক

1
এটিকে কাজ করতে আমি আরও দুটি পদক্ষেপ করেছি, লোডমডিউড socache_shmcb_module মডিউলগুলি / Mod_socache_shmcb.so এবং httpd-ssl.conf এ আমি 250 লাইনে এসএসএল লগ পাথটি সংশোধন করেছি, কাস্টমলগ ".পাচি 24 / লগস / এসএসএল_রেউক.এলজি" Was
ওয়াসিম এ ।

5
.Pem এবং .key ফাইলগুলি উত্পন্ন করার জন্য, আমাকে পদক্ষেপ 2 এ 2 পরিবেশের ভেরিয়েবল সেট করতে হয়েছিল: OPENSSL_CONF = C: \ পাথ \ থেকে \ অ্যাপাচি \ অ্যাপাচি 2.4.4 \ কনফেস \ ওপেনএসএল সিএনএফ সেট করুন RANDFILE = C: \ পাথ \ থেকে \ এপাচি \ অ্যাপাচি 2.4.4 \ কনফেস \। রেন্ড
ইওস্ফিয়ার

57

আমি এর জন্য এনগ্রোক ( https://ngrok.com/ ) ব্যবহার করি। এনগ্রোক একটি কমান্ড লাইন সরঞ্জাম এবং লোকালহোস্টের জন্য একটি টানেল তৈরি করে। এটি উভয়ই http এবং https সংযোগ তৈরি করে। এটি ডাউনলোড করার পরে নিম্নলিখিত কমান্ডটি চালানো দরকার:

ngrok http 80

(সংস্করণ 2-এ বাক্য গঠনটি হ'ল: এনগ্রোক HTTP 80 version সংস্করণ 2-এ, যে কোনও বন্দরটি টুনেল করা যেতে পারে))

কয়েক সেকেন্ড পরে, এটি দুটি url দেবে:

http://a_hexadecimal_number.ngrok.com
https://a_hexadecimal_number.ngrok.com

এখন, উভয়ই ইউআরএল লোকালহোস্টের দিকে নির্দেশ করে।


1
@ সুদীপ, এনগ্রোকের ওপেনসোর্স কোডটি কি এমনভাবে কাজ করে যে কোনও পরিবর্তন ছাড়াই আমরা এটি আমাদের নিজস্ব সার্ভারে হোস্ট করতে পারি? যদি তা না হয় তবে এটি একটি বেশিরভাগ শোস্টোপার কারণ এনগ্রোকের মতো বহিরাগত হোস্টে ব্যবহারকারীদের অনুরোধগুলি পুনঃনির্দেশ করা ঠিক নয়
প্যাসেরিয়ার

2
@ পেসারিয়র আমি সার্ভারে এটি ব্যবহার করার ইচ্ছা করি না। আমি এটি লোকালহোস্টে ব্যবহার করি (বিসিজেড আমার নেটওয়ার্ক সরবরাহকারী আমাকে একটি ডায়নামিক আইপি দেয়)। আমি পেপাল আইপিএন পরীক্ষার জন্য এটি প্রথমবার ব্যবহার করেছি এবং এটি পুরোপুরি কার্যকর হয়েছিল। আমি ভাবছি কেন কেউ এটি সার্ভারে এবং কী উদ্দেশ্যে ব্যবহার করবে।
সুদীপ

@ সুদীপ, উদ্দেশ্যটি সুস্পষ্ট, এইচটিটিপিতে কাজ করে এমন কোডকে কোনও অতিরিক্ত কোডিংয়ের প্রয়োজন ছাড়াও এইচটিটিপিএস-এর সাথে কাজ করার অনুমতি দেওয়া।
প্যাসেরিয়ার

1
যদিও এটি দরকারী তবে আপনার ডেভ মেশিনটিকে ওপেন ইন্টারনেটে অ্যাক্সেসের অনুমতি দিতে অবিশ্বাস্যরকম নিরাপত্তাহীন বলে মনে হচ্ছে। এই জাতীয় কিছু ব্যবহার করা আপনাকে সুরক্ষিত সচেতন নিয়োগকর্তাকে বরখাস্ত করবে।
অ্যান্ডি এম

নিবন্ধন করুন এটি ভি 1 এর আগে সম্পূর্ণ বিনামূল্যে ছিল। তবে, http এবং https পোর্টগুলি এখনও ভি 2-তে বিনামূল্যে রয়েছে (কোনও বন্দরের নিষেধাজ্ঞার জন্য নিখরচায় পরিকল্পনা রয়েছে কিনা তা জানেন না)। নিখরচায় পরিকল্পনাটি এখানে চেক করুন: ngrok.com
প্রোডাক্ট#

24

এটি করার সহজ উপায় এখানে

প্রথমে এই সার্ভার.সিআরটি এবং সার্ভার.কি ফাইলগুলি (সংযুক্তিতে সন্ধান করুন) আপনার অ্যাপাচি / কনফিড / এসএসএল ডিরেক্টরিতে অনুলিপি করুন

তারপরে httpd.conf ফাইলটি খুলুন এবং নিম্নলিখিত লাইনটি যুক্ত করুন

Listen 80
Listen 443

NameVirtualHost *:80
NameVirtualHost *:443

<VirtualHost *:443>
    DocumentRoot "d:/wamp/www"  #your wamp www root dir
    ServerName localhost
    SSLEngine on
    SSLCertificateFile "d:/wamp/bin/apache/Apache2.4.4/conf/ssl/server.crt"
    SSLCertificateKeyFile "d:/wamp/bin/apache/Apache2.4.4/conf/ssl/server.key"
</VirtualHost>

3
(/Etc/apache2/httpd.conf)
অ্যালেক্সি

17
আমি অবাক হই যে আপনার নিজের তৈরির পরিবর্তে অবিশ্বস্ত উত্স থেকে * .crt * .key ফাইল ডাউনলোড করা কতটা নিরাপদ / বিপজ্জনক।
পেট্র পেলার

4
@ পেটারপেলার আমরা স্থানীয় উন্নয়নের জন্য https স্থাপন করছি যাতে নিরাপদ / বিপজ্জনক জন্য কেন অবাক
অনিল গুপ্ত

7
কীভাবে এই ফাইলগুলি তৈরি করা যায় তা একটি দুর্দান্ত কাজ। কারণ কোনও অজানা উত্স থেকে ফাইলগুলি ডাউনলোড করা একটি খারাপ অভ্যাস, তবে এটির কারণও that ধরণের লিঙ্কগুলি কোনও এক সময় ভেঙে যায়।
স্টিফান ভেরকান্ট

2
এই টিউটোরিয়ালটি জরিমানা digitalocean.com/community/tutorials/...
ধীরাজ

11

আপনার ওয়েব সার্ভারে এবং পাঠানো তথ্যের সুরক্ষা রক্ষা করার জন্য, ক্লায়েন্ট এবং সার্ভারের মধ্যে যোগাযোগের এনক্রিপশন সক্ষম করা ভাল ধারণা। এটিকে প্রায়শই এসএসএল বলা হয় ।

সুতরাং আসুন এইচটিটিপিএস অ্যাপাচি 2 তে স্ব-স্বাক্ষরিত শংসাপত্র সহ সেট আপ করি। আপনার অনুসরণ করা উচিত এমন পদক্ষেপগুলি আমি তালিকাভুক্ত করতে যাচ্ছি:

  • আপনার মেশিনে অ্যাপাচি 2 ওয়েব-সার্ভার ইনস্টল করুন। লিনাক্স মেশিনের জন্য টার্মিনালটি খুলুন এবং টাইপ করুন

sudo apt-get apache2 ইনস্টল করুন

  • সফল ইনস্টলেশন পরে কমান্ড প্রয়োগ করে অ্যাপাচি 2 পরিষেবার স্থিতি পরীক্ষা করুন

sudo পরিষেবা apache2 স্থিতি

এটি আউটপুট করা উচিত

apache2 পরিষেবার স্থিতি

  • ব্রাউজারে নেভিগেট করুন এবং টাইপ করুন

HTTP: // স্থানীয় হোস্ট: 80

আপনি যেমন apache2 এর জন্য ডিফল্ট পৃষ্ঠা পেয়েছেন তা যাচাই করুন।

apache2 এর ডিফল্ট আউটপুট

  • ওয়েব সংযোগ এনক্রিপ্ট করার জন্য আমাদের সিএ (শংসাপত্র কর্তৃপক্ষ) এর শংসাপত্র প্রয়োজন বা আমরা স্বাক্ষরিত শংসাপত্রগুলি ব্যবহার করতে পারি। আসুন নিম্নলিখিত কমান্ডটি ব্যবহার করে একটি স্বাক্ষরিত শংসাপত্র তৈরি করুন।

ওপেনসেল রেকর্ড -x509 -নিউকি আরএসএ: 2048 -কিআউট মাইকি.কি-আউট মাইসার্ট.পিএম -ডেস 365 -নোডস

নীচে প্রদর্শিত হিসাবে সেই অনুযায়ী তথ্য পূরণ করুন।

ওপেনসেল ব্যবহার করে স্ব স্ব স্বাক্ষরযুক্ত শংসাপত্র তৈরি করুন

mykey.key এবং mycert.pem আপনার বর্তমান ওয়ার্কিং ডিরেক্টরিতে তৈরি করা উচিত।

  • আমরা যদি সাধারণ জায়গায় শংসাপত্র এবং কীগুলি স্থানান্তরিত করি তবে এটি চমৎকার হবে এবং এপাচি 2 ওয়েব সার্ভারের জন্য এটিগুলি খুঁজে পাওয়া সহজ হবে। সুতরাং নিম্নলিখিত কমান্ডগুলি কার্যকর করা যাক

sudo cp mycert.pem / etc / ssl / certs

সুডো সিপি মাইকি.কি / ইত্যাদি / এসএসএল / প্রাইভেট

  • আসুন আপনার সার্ভারে এসএসএল মোড সক্ষম করুন

sudo a2enmod ssl

এটি এর মত আউটপুট করা উচিত

এসএসএল সক্ষম করুন

  • আসুন স্বাক্ষরিত শংসাপত্র এবং কীটি আমরা উপরে তৈরি করেছি তা ব্যবহার করতে অ্যাপাচি 2 কনফিগার করুন।

sudo vi /etc/apache2/sites-available/default-ssl.conf

দয়া করে এই দুটি লাইন সন্ধান করুন এবং আপনার শংসাপত্র এবং কী পাথগুলির সাথে তাদের প্রতিস্থাপন করুন।

প্রাথমিক

ডিফল্ট-সার্ভার

চূড়ান্ত

কনফিগার পরিবর্তনের পরে

  • সাইটটি সক্ষম করুন

সিডি / ইত্যাদি / অ্যাপাচি 2 / সাইট-উপলব্ধ /

sudo a2ensite ডিফল্ট- ssl.conf

  • অ্যাপাচি 2 পরিষেবাটি পুনরায় চালু করুন

sudo পরিষেবা apache2 পুনরায় আরম্ভ করুন

  • HTTPS এ অ্যাপাচি 2 ওয়েব সার্ভারটি যাচাই করুন। আপনার ব্রাউজারটি আবার খুলুন এবং টাইপ করুন

HTTPS: // স্থানীয় হোস্ট: 443

এটি এমন সতর্কতার সাথে এরকম কিছু আউটপুট করা উচিত যা আপনি দেখতে যাচ্ছেন যে পৃষ্ঠাটি সুরক্ষিত নয় কারণ আমরা স্বাক্ষরিত শংসাপত্রের সাথে সার্ভারটি কনফিগার করেছি।

এখানে চিত্র বর্ণনা লিখুন

  • অভিনন্দন যে আপনি এইচটিটিপিএস শেষ পয়েন্ট দিয়ে আপনার অ্যাপাচি 2 কনফিগার করেছেন, এখন উন্নত -> ব্যতিক্রম যুক্ত করুন -> সুরক্ষা ব্যতিক্রম নিশ্চিত করুন ক্লিক করুন , আপনি আবার ডিফল্ট পৃষ্ঠাটি দেখতে পাবেন।

ব্যতিক্রম যুক্ত করার পরে পৃষ্ঠা


আমি চাইলে কোনও কনফিগার ফাইল সম্পাদনা না করা পছন্দ করি, তাই আমি default-ssl.confযেমনটি রেখেছি তেমন ছেড়েছি । আমি নামান্তর করতে সম্পর্কে ছিল mycertথেকে ssl-cert-snakeoilকিন্তু এই ফাইল আগে থেকেই আছে তাই আমি ঠিক যে ব্যবহার করেছেন! সুতরাং আমি নিরাপদে ডেবিয়ানের দুটি পদক্ষেপ এড়াতে সক্ষম হয়েছি।
রলফ

@ রল্ফ আমি আপনার সাথে একমত কিন্তু উত্পাদনে, এটি সর্বদা নতুন শংসাপত্র এবং কী ব্যবহার করে। সুতরাং তাদের কীভাবে তৈরি করা যায় তা কেবল দেখানোর জন্য আমি ডিবিয়ানের জন্য আরও 2 টি পদক্ষেপ যুক্ত করেছি। ধন্যবাদ :)
দীনেশ কুমার

9

উইন্ডোজ + অ্যাপাচি ২.৪, উদাহরণস্বরূপ:

  1. আপনার httpd.confফাইলটিতে অসাবধানতা ssl_module ।

    LoadModule ssl_module modules/mod_ssl.so
    
  2. আপনার httpd.confফাইলটিতে 80 পোর্টের মতো 443 পোর্ট শুনুন ।

    Listen 80
    Listen 443
    
  3. আপনার httpd.confফাইলটিতে ভার্চুয়াল হোস্টগুলি অন্তর্ভুক্ত করুন om

    # Virtual hosts
    Include conf/extra/httpd-vhosts.conf
    
  4. আপনার মধ্যে ভার্চুয়ালহোস্ট যোগ করুন conf/extra/httpd-vhosts.conf

    <VirtualHost _default_:443>
        DocumentRoot "D:/www"  #your site directory path
        ServerName localhost
        #ServerAlias localhost.com localhost2.com
        SSLEngine on
        SSLCertificateFile "${SRVROOT}/conf/ssl/server.crt"
        SSLCertificateKeyFile "${SRVROOT}/conf/ssl/server.key"
        <Directory "D:/www">
            Options -Indexes +FollowSymLinks +ExecCGI
            AllowOverride All
            Require all granted
        </Directory>
    </VirtualHost>
    

কেবলমাত্র পোর্ট নম্বর 443এবং SSL......লাইনগুলি স্বাভাবিক http কনফিগার থেকে পৃথক।

আপনার কনফিগার ফাইল সংরক্ষণ করুন এবং অ্যাপাচি পরিষেবা পুনরায় চালু করুন। তারপরে আপনি https: // লোকালহোস্ট /

ওয়েব ব্রাউজার আপনাকে সতর্ক করবে যে এটি প্রথমবারেই অনিরাপদ, কেবল এগিয়ে যেতে বেছে নিন।


এটি এক্সপি হোম, অ্যাপাচি ২.৪ এ আমার জন্য কাজ করেছে। আগের পোস্টটি থেকে 2 টি শংসাপত্র ফাইল অনুলিপি করেছেন (অনিল গুপ্ত লিখেছেন) মোড_এসএসএলকে কোনও মন্তব্য ছাড়াই এবং httpd-vhosts.conf- কে httpd.conf এ অন্তর্ভুক্ত করেছে, httpd-vhosts.conf- এ অনিল গুপ্তের ভার্চুয়ালহোস্ট নির্দেশিকা (কিছু পাথ সামঞ্জস্যযুক্ত) যোগ করেছে।
jogi99

7

এটি আপনার পক্ষে একটি ওপেনসেল ইনস্টলেশন সহজলভ্য বলে ধরে নিলে এটি বেশ সহজ। (আপনি কোন প্ল্যাটফর্মে আছেন?)

ধরে নিই যে আপনি লিনাক্স / সোলারিস / ম্যাক ওএস / এক্স এ আছেন, ভ্যানের অ্যাপাচি এসএসএল / টিএলএস মিনি-হাওটোর একটি দুর্দান্ত ওয়াকথ্রু রয়েছে যা আমি এখানে পুনরুত্পাদন করব না।

তবে নির্বাহী সংক্ষিপ্তসারটি হ'ল আপনাকে একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করতে হবে। যেহেতু আপনি সম্ভবত স্থানীয়হোস্টের উন্নয়নের জন্য অ্যাপাচি চালিয়ে যাচ্ছেন (যেমন কোনও পাবলিক ওয়েব সার্ভার নয়), আপনি জানেন যে আপনি স্ব-স্বাক্ষরিত শংসাপত্রকে বিশ্বাস করতে পারেন এবং আপনার ব্রাউজার আপনাকে যে সতর্কতাগুলি ছুঁড়ে ফেলবে তা উপেক্ষা করতে পারে।


হাই, আমি উইন্ডোজ ওএসে কাজ করছি। এবং স্ব স্বাক্ষরিত শংসাপত্রের জন্য, আমাকে এটি ডাউনলোড করতে হবে বা অন্য কোনও উপায়ে?
কেনেসি।

3
নাঃ। আপনি স্ব-স্বাক্ষরিত শংসাপত্রটি নিজেই তৈরি করবেন। আপনার কি অ্যাপাচি httpd + এসএসএল সেটআপ আছে? এটি করার জন্য আপনার এসএসএল লাগবে। এই সাইটটি: রুবায়াথাসন.com / tutorial / apache- ssl- on- উইন্ডোতে উইন্ডোতে এসএসএল পাওয়ার বিষয়ে ভাল তথ্য রয়েছে। আপনি কিছু কমান্ড-লাইন কাজ করছেন, তবে যাইহোক এটি আপনার পক্ষে ভাল। :-)
পিট ক্লার্ক

3
লিঙ্কগুলি মারা গেছে :(
কেপুচিনো

হ্যাঁ - এটি মৃত বলে মনে হচ্ছে। এটি আপনার জন্য ইন্টারনেট ... তবে @Kayakinkoder দ্বারা উল্লিখিত নীচের সেন্টোস উইকির লিঙ্কটিও ভাল: উইকি.সেন্টোস.আর / হাউটোস / এইচটিটিপিএস আপনি যদি কোনও ম্যাকের উপরে থাকেন তবে এই রচনাটিও যুক্তিসঙ্গত দেখাচ্ছে : সংক্ষেপে । github.com/nrolr/4daba07c67adcb30693e
পিট ক্লার্ক

4

এটি উবুন্টু, অ্যাপাচি 2 এর সাথে পুদিনার অনুরূপ কাজ করা উচিত

এটি একটি দুর্দান্ত গাইড, সুতরাং এটি অনুসরণ করে

https://www.digitalocean.com/community/tutorials/how-to-create-a-ssl-certificate-on-apache-for-ubuntu-14-04

এবং আপনার এসএসএল.কমকে এই জাতীয় অনুরূপ ছেড়ে চলেছে

<VirtualHost _default_:443>
        ServerAdmin your@email.com
        ServerName localhost
        ServerAlias www.localhost.com

        DocumentRoot /var/www


    SSLEngine on
    SSLCertificateFile /etc/apache2/ssl/apache.crt
    SSLCertificateKeyFile /etc/apache2/ssl/apache.key

আপনি তা পেতে পারেন.

লিনাক্সারের জন্য এই সহায়তা আশা করি


2

এটা খুবই সাধারণ,

শুধু নিম্নলিখিত কমান্ডগুলি চালান

sudo a2enmod ssl

sudo service apache2 restart

sudo a2ensite default-ssl.conf

এই যে, আপনি সম্পন্ন হয়েছে।

আপনি যদি এসএসএলকে (সর্বদা https ব্যবহার করতে) জোর করতে চান তবে ফাইলটি সম্পাদনা করুন:

sudo nano /etc/apache2/sites-available/000-default.conf

এবং এই এক লাইন যোগ করুন

<VirtualHost *:80>
        . . .

        Redirect "/" "https://your_domain_or_IP/"

        . . .
</VirtualHost>

তারপরে আবার চালু করুন

sudo service apache2 restart

আর তুমি চালানোর প্রয়োজন systemctl reload apache2পরে sudo a2ensite default-ssl.conf
untill

2

2019 আপডেট

আমি এই উত্তরটি পোস্ট করছি যেহেতু আমি নিজেই এটির সাথে লড়াই করেছি এবং ক্রোম সাবজেক্ট বিকল্প বিকল্পের প্রয়োজনীয়তার সাথে তাদের সুরক্ষা আপডেট করেছে যা উত্তর হিসাবে পোস্ট করার সময় অনেকগুলি পোস্টের প্রয়োজন হয় না। আমি ধরে নিচ্ছি যে ডাব্লুএইচএমপি ইতোমধ্যে ইনস্টলড আছে।

ধাপ 1

ওপেনএসএসএল লাইট ডাউনলোড করুন এবং ইনস্টল করুন


পদক্ষেপ 2 (ptionচ্ছিক)

যদিও এই অংশটি isচ্ছিক, তবে পরে কমান্ডগুলি কার্যকর করা সহজ করে তোলে। আপনি যদি এই পদক্ষেপটি এড়িয়ে যান তবে আপনাকে ওপেনএসএল.এক্সে পুরো পথ সরবরাহ করতে হবে যেখানে আপনি আদেশটি কার্যকর করবেন। আপনি যদি এটি সেট করতে পছন্দ করেন তবে পরিবেশের ভেরিয়েবলগুলিতে ওপেনএসএল.এক্সে পথ আপডেট করুন।

এনভায়রনমেন্ট ভেরিয়েবলস -> সিস্টেম ভেরিয়েবলস -> পাথ -> সম্পাদনা -> নতুন -> সি: \ প্রোগ্রাম ফাইলগুলি \ ওপেনএসএসএল-উইন 64 \ বিন


ধাপ 3

নামে একটি ফোল্ডার তৈরি "কী" মধ্যে c:/wamp64/bin/apache/apache2.4.27(your version number)/conf/ডিরেক্টরি।

বিষয়বস্তু সহ আপনার সিএ মাইকম্পানি সিএ সিএনএফের জন্য কনফিগারেশন ফাইল তৈরি করুন (আপনি এটি আপনার প্রয়োজনে পরিবর্তন করতে পারেন):

[ req ]
distinguished_name  = req_distinguished_name
x509_extensions     = root_ca

[ req_distinguished_name ]
countryName             = Country Name (2 letter code)
countryName_min         = 2
countryName_max         = 2
stateOrProvinceName     = State or Province Name (full name)
localityName            = Locality Name (eg, city)
0.organizationName      = Organization Name (eg, company)
organizationalUnitName  = Organizational Unit Name (eg, section)
commonName              = Common Name (eg, fully qualified host name)
commonName_max          = 64
emailAddress            = Email Address
emailAddress_max        = 64

[ root_ca ]
basicConstraints            = critical, CA:true

আপনার ওয়েব সার্ভার শংসাপত্রের জন্য এক্সটেনশন কনফিগারেশন ফাইল মাইকম্পানিলোকস্টহেক্সটেক্সট তৈরি করুন :

subjectAltName = @alt_names
extendedKeyUsage = serverAuth

[alt_names]
DNS.1   = localhost
DNS.2   = mycy.mycompany.com


পদক্ষেপ 4

কী এবং শংসাপত্রগুলি তৈরি করতে প্রদত্ত ক্রমে এই আদেশগুলি কার্যকর করুন:

openssl req -x509 -newkey rsa:2048 -out MyCompanyCA.cer -outform PEM -keyout MyCompanyCA.pvk -days 10000 -verbose -config MyCompanyCA.cnf -nodes -sha256 -subj "/CN=MyCompany CA"
openssl req -newkey rsa:2048 -keyout MyCompanyLocalhost.pvk -out MyCompanyLocalhost.req -subj /CN=localhost -sha256 -nodes
openssl x509 -req -CA MyCompanyCA.cer -CAkey MyCompanyCA.pvk -in MyCompanyLocalhost.req -out MyCompanyLocalhost.cer -days 10000 -extfile MyCompanyLocalhost.ext -sha256 -set_serial 0x1111

ফলস্বরূপ, আপনার কাছে MyCompanyCA.cer , MyCompanyLocalhost.cer এবং MyCompanyLocalhost.pvk ফাইল থাকবে।


পদক্ষেপ 5

এর অধীনে MyCompanyCA.cer ইনস্টল করুন

কন্ট্রোল প্যানেল -> ব্যবহারকারীর শংসাপত্রগুলি পরিচালনা করুন -> বিশ্বস্ত রুট শংসাপত্রের কর্তৃপক্ষ -> শংসাপত্রগুলি

MyCompanyLocalhost.cer ইনস্টল করতে এটিতে ডাবল ক্লিক করুন।


পদক্ষেপ 6

নিম্নলিখিত 3 লাইনটি খুলুন c:/wamp64/bin/apache/apache2.4.27(your version number)/conf/httpd.confএবং অন-মন্তব্য (# টি সরিয়ে) :

LoadModule ssl_module modules/mod_ssl.so
Include conf/extra/httpd-ssl.conf
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so


পদক্ষেপ 7

c:/wamp64/bin/apache/apache2.4.37/conf/extra/httpd-ssl.confনীচে প্রদর্শিত সমস্ত পরামিতিগুলি খুলুন এবং পরিবর্তন করুন:

Directory "c:/wamp64/www"
DocumentRoot "c:/wamp64/www"
ServerName localhost:443
ServerAdmin admin@example.com
ErrorLog "c:/wamp64/bin/apache/apache2.4.27/logs/error.log"
TransferLog "c:/wamp64/bin/apache/apache2.4.27/logs/access.log"
SSLCertificateFile "c:/wamp64/bin/apache/apache2.4.27/conf/key/MyCompanyLocalhost.cer"
SSLCertificateKeyFile "c:/wamp64/bin/apache/apache2.4.27/conf/key/MyCompanyLocalhost.pvk"
SSLSessionCache "shmcb:c:/wamp64/bin/apache/apache2.4.27/logs/ssl_scache(512000)"
CustomLog "c:/wamp64/bin/apache/apache2.4.27/logs/ssl_request.log" \
          "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

দ্রষ্টব্য: এটি জটিল অংশ is এই ফাইলটি সম্পাদনার সময় আপনি যদি কোনও ছোট্ট ভুল করেন তবে এসএসএল কাজ করবে না। আপনি এটি সম্পাদনা করার আগে এর একটি অনুলিপি তৈরি করুন।


পদক্ষেপ 8

ওয়্যাম্প এবং ক্রোম পুনরায় চালু করুন। লোকালহোস্ট এখন সুরক্ষিত: https: // লোকালহোস্ট


1

CentOS এর জন্য এই হাওটোটি অনুসরণ করা সহজ ছিল এবং মাত্র 5 মিনিট সময় নিয়েছে: https://wiki.centos.org/HowTos/Https

আমি এখানে প্রতিটি পদক্ষেপের বিস্তারিত জানব না, তবে প্রধান পদক্ষেপগুলি হ'ল:

1.) অ্যাপাচি এর জন্য ওপেনসেল মডিউলটি ইনস্টল করুন, যদি ইতিমধ্যে ইনস্টল না থাকে

২) একটি স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করুন

- এই মুহুর্তে, আপনার https: // লোকালহোস্ট সফলভাবে দেখতে পারা উচিত

৩) প্রয়োজন হলে ভার্চুয়াল হোস্ট সেট আপ করুন


1

এটি অ্যাপাচি 24 এর সাথে উইন্ডোজ 10 এ কাজ করেছে:

1 - এর নীচে এটি যুক্ত করুন C:/Apache24/conf/httpd.conf

Listen 443
<VirtualHost *:443>
    DocumentRoot "C:/Apache24/htdocs"
    ServerName localhost
    SSLEngine on
    SSLCertificateFile "C:/Apache24/conf/ssl/server.crt"
    SSLCertificateKeyFile "C:/Apache24/conf/ssl/server.key"
</VirtualHost>

2 - ফোল্ডারে ফাইল server.crtএবং server.keyফাইলগুলি যুক্ত করুন C:/Apache24/conf/ssl। এই 2 টি ফাইল সন্ধান করতে এই পৃষ্ঠায় অন্যান্য উত্তরগুলি দেখুন।

এটাই!


হ্যাঁ এই কাজ করে। আমি শংসাপত্রটি উত্পন্ন করতে স্টেফানিউকিউ থেকে 1 - 3 পদক্ষেপ ব্যবহার করেছি এবং সাইগউইনের সাথে * .সিআরটি ফাইল উত্পন্ন করতে "ওপেনসেল x509 -req -in server.csr -signkey server.key -out server.crt" এর চেয়ে বেশি।
বি

1

TL; ড

ssh -R youruniquesubdomain:80:localhost:3000 serveo.net

এবং আপনার স্থানীয় পরিবেশ https://yourunificationsubdomain.servo.net থেকে অ্যাক্সেস করা যায়

সার্ভিও সেরা

  • সাইনআপ নেই।
  • ইনস্টল নেই।
  • এইচটিটিপিএস রয়েছে।
  • অ্যাক্সেসযোগ্য বিশ্বব্যাপী।
  • আপনি একটি কাস্টম ফিক্স, সাবডোমেন নির্দিষ্ট করতে পারেন।
  • আপনি এটি স্ব হোস্ট করতে পারেন, যাতে আপনি নিজের ডোমেন ব্যবহার করতে পারেন এবং পরিষেবাটি নিচে নামলেও ভবিষ্যতের প্রমাণ হতে পারেন।

আমি যখন এই পরিষেবাটি পেয়েছি তখন বিশ্বাস করতে পারি না। এটি সবকিছু সরবরাহ করে এবং এটি ব্যবহার করা সহজ। যদি প্রতিটি সমস্যার জন্য এমন একটি সহজ এবং বেদনাদায়ক সরঞ্জাম থাকে ...


1

এখানে উইন্ডোজ 10 এ অ্যাপাচি চালানো। সাইমন দ্বারা শীর্ষ উত্তরে তৈরি শংসাপত্রের উপর বিশ্বাস রাখতে আমি Chromeকে পাইনি। আমি যা করেছিলাম তা হ'ল স্বাক্ষরিত শংসাপত্র তৈরি করার জন্য পাওয়ারশেল ব্যবহার করা using

পদক্ষেপ 1 - স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করুন

পাওয়ারশেল
New-SelfSignedCertificate -DnsName "localhost" -CertStoreLocation "cert:\LocalMachine\My" 1 এ

পদক্ষেপ 2 - কনফিগার করুন এবং শংসাপত্র রফতানি করুন

Certificateউইন্ডোজ অনুসন্ধান বারে টাইপ করুন, Manage Computer Certificatesপ্রস্তাবিত নিয়ন্ত্রণ প্যানেল আইটেমটি ক্লিক করুন click

শংসাপত্র পরিচালন প্রোগ্রাম যা আসে (certlm) থেকে, আপনার এখন localhostনীচে একটি কী দেখতে হবে Personal >> Certificates

আমি এই শংসাপত্রটি অনুলিপি করেছি Trusted Root Certification Authorities। আমি এতে সত্যবাদী হব যে আমি এটির প্রয়োজনীয় কিনা তা নিশ্চিত নই।

নতুন অনুলিপি করা শংসাপত্র নির্বাচন করে, এটিতে (লোকালহোস্ট শংসাপত্র) ডাবল ক্লিক করুন। শংসাপত্রের মডেল থেকে, Detailsট্যাবটি ক্লিক করুন , তারপরে Copy to File...বোতামটি।

এটি আনবে এবং উইজার্ডটি রফতানি করবে, আমি ব্যক্তিগত কী রফতানি করতে বেছে নিয়েছি, পরবর্তী ক্লিক করুন। আমিও বেছে নিয়েছি Export all extended properties(আবারও, এটি প্রয়োজনীয় ছিল কিনা তা আমি নিশ্চিত নই)। আমি একটি সাধারণ পাসওয়ার্ড ( pass) এবং ডিফল্ট এনক্রিপশন ব্যবহার করতে পছন্দ করেছি। ফাইলটি রফতানি করতে এবং নামকরণ করতে একটি ফোল্ডার চয়ন করুন। আপনি প্রয়োজনে ফাইলটিকে সর্বদা সরাতে এবং নাম পরিবর্তন করতে পারেন। সরলতার স্বার্থে আসুন আপনার এপাচি ইনস্টলেশন (আমার ক্ষেত্রে C:\apache\conf:) এর অধীনে আপনার কনফিড ফোল্ডারে এটি অনুলিপি করুন এবং ফাইলটির নাম দিন myCert(ফলস্বরূপ ফাইলটি একটি .pfxফাইল হবে)

পদক্ষেপ 3 - .pfxঅ্যাপাচি ব্যবহারের জন্য ফাইল রূপান্তর করুন

এখান থেকে আমি মূলত টিউটোরিয়াল অনুসরণ এখানে , কিন্তু আমি এখানে নির্দেশাবলী যুক্ত করতে হবে (আমাদের সেটিংসের জন্য tweaked) ক্ষেত্রে যে সাইট যায় নিচে।

খুলুন আপনার কমান্ড মধ্যে প্রম্পট /apache/conf/ফোল্ডারের
চালান নিম্নলিখিত কমান্ড: নোট: এই অনুমান আপনি openssl.exeমধ্যে binApache রুট ফোল্ডার ফোল্ডার (এই মান / ডিফল্ট হওয়া উচিত)

..\bin\openssl pkcs12 -in myCert.pfx -nocerts -out privateKey.pem

এটি আপনাকে পাসওয়ার্ডের জন্য অনুরোধ জানাবে, আপনি যখন .pfxফাইলটি রফতানি করবেন তখন পদক্ষেপ 2 এর জন্য আপনি কী ইনপুটটি প্রবেশ করবেন । আমার ক্ষেত্রে, এই হয় pass। আমি PE বাক্যাংশের জন্য একই পাসওয়ার্ডটি প্রবেশ করিয়েছি এবং আবার যাচাই করতে। এটি privateKey.pemআপনার কনফার্ম ফোল্ডারে একটি নতুন ফাইল তৈরি করবে ।

তারপর, চালান

..\bin\openssl rsa -in privateKey.pem -out private.pem

আবার আপনাকে একটি পাসওয়ার্ডের জন্য অনুরোধ জানানো হবে ( Enter pass phrase for privateKey.pem:), আপনি যে পাসওয়ার্ড সেট করেছেন সেটি ব্যবহার করুন privateKey.pem। (আমার ক্ষেত্রে, pass)
আপনার উচিত হবে এমন একটি বার্তা এবং আপনার ফোল্ডারে writing RSA keyএকটি নতুন ফাইল বলা উচিত see এটি আপনার এসএসএল সার্টিফিকেটকি ফাইলে হবে।private.pemconf/

এখন সম্পর্কিত সার্ভার শংসাপত্র তৈরি করতে। চালান:

..\bin\openssl pkcs12 -in myCert.pfx -clcerts -nokeys -out EntrustCert.pem

এটি আপনাকে পাসওয়ার্ডের জন্য অনুরোধ জানাবে, আপনি যখন .pfxফাইলটি রফতানি করবেন তখন পদক্ষেপ 2 এর জন্য আপনি কী ইনপুটটি প্রবেশ করবেন । এটি প্রবেশ করান এবং EntrustCert.pemআপনার confফোল্ডারে এখন একটি ফাইল কল করা হবে । এটি আপনার এসএসএল সার্টিফিট ফাইল ile

পদক্ষেপ 4 - কনফিগার করুন httpd.conf

আপনার সার্ভারের কী এবং শংসাপত্র হিসাবে তৈরি করা নতুন ফাইলগুলি ব্যবহার করুন। আপনার ফাইলগুলি যেখানে রয়েছে সেখানে আপনার নথির রুটটি অবশ্যই পরিবর্তন করবেন!

ServerName localhost:80
Protocols h2 h2c http/1.1
<Directory />
    Options FollowSymLinks
    AllowOverride All
</Directory>

<VirtualHost _default_:443>
  ServerName localhost:443
  DocumentRoot ${SRVROOT}/htdocs/MYSITE
  SSLEngine on
  SSLCertificateFile "${SRVROOT}/conf/EntrustCert.pem"
  SSLCertificateKeyFile "${SRVROOT}/conf/private.pem"
</VirtualHost>

এছাড়াও এতে httpd.conf:

  • নিশ্চিত করুন যে LoadModule ssl_module modules/mod_ssl.soনিরক্ষিত হয়েছে ( #সামনে নেই)
  • Uncomment LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
  • Uncomment LoadModule http2_module modules/mod_http2.so
  • কমেন্টস Include conf/extra/httpd-ssl.conf (দ্রষ্টব্য: ফাইলটি সেখানে রয়েছে তা নিশ্চিত করুন!)

আমার সাথে কার্ল এবং ওপেন এসএসএল লাইব্রেরি রয়েছে:

# load curl and open ssl libraries
LoadFile "C:\php\libeay32.dll"
LoadFile "C:\php\ssleay32.dll"
LoadFile "C:\php\libssh2.dll"

এই মডিউলগুলি প্রয়োজন হবে না, তবে আমি নোট করব যে আমি সেগুলি সক্ষম করেছি:
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule filter_module modules/mod_filter.so
LoadModule deflate_module modules/mod_deflate.so

পদক্ষেপ 5 - কনফিগার করুন httpd-ssl.conf

ইন extra/ফোল্ডার conf/ফোল্ডারের আপনি একটি ফাইল নামক দেখতে পাবেন httpd-ssl.conf

5a। পরিবর্তন করুনDocumentRoot - DocumentRootআপনার ফাইলগুলি যেখানে আছে সেখানে ডিফল্ট থেকে পরিবর্তন করুন ।

5B। পরিবর্তন করুনServerName - ServerNameডিফল্ট থেকে পরিবর্তন (যেমন কিছু www.example.com:443) থেকেlocalhost:443

5c। পরিবর্তনSSLCertificateFile
পরিবর্তন SSLCertificateFileডিফল্ট থেকে ( ${SRVROOT}/conf/server.crt) এর${SRVROOT}/conf/EntrustCert.pem

5c। পরিবর্তনSSLCertificateKeyFile
পরিবর্তন SSLCertificateKeyFileডিফল্ট থেকে ( ${SRVROOT}/conf/server.key) এর${SRVROOT}/conf/private.pem

সব একসাথে, <VirtualHost _default_:443>ট্যাগে।

#   General setup for the virtual host
DocumentRoot "${SRVROOT}/htdocs/MYSITE"
ServerName localhost:443
ServerAdmin admin@example.com
ErrorLog "${SRVROOT}/logs/error.log"
TransferLog "${SRVROOT}/logs/access.log"

#   SSL Engine Switch:
#   Enable/Disable SSL for this virtual host.
SSLEngine on

#   Server Certificate:
#   Point SSLCertificateFile at a PEM encoded certificate.  If
#   the certificate is encrypted, then you will be prompted for a
#   pass phrase.  Note that a kill -HUP will prompt again.  Keep
#   in mind that if you have both an RSA and a DSA certificate you
#   can configure both in parallel (to also allow the use of DSA
#   ciphers, etc.)
#   Some ECC cipher suites (http://www.ietf.org/rfc/rfc4492.txt)
#   require an ECC certificate which can also be configured in
#   parallel.
SSLCertificateFile "${SRVROOT}/conf/EntrustCert.pem"
#SSLCertificateFile "${SRVROOT}/conf/server-dsa.crt"
#SSLCertificateFile "${SRVROOT}/conf/server-ecc.crt"

#   Server Private Key:
#   If the key is not combined with the certificate, use this
#   directive to point at the key file.  Keep in mind that if
#   you've both a RSA and a DSA private key you can configure
#   both in parallel (to also allow the use of DSA ciphers, etc.)
#   ECC keys, when in use, can also be configured in parallel
SSLCertificateKeyFile "${SRVROOT}/conf/private.pem"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-dsa.key"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-ecc.key"

অ্যাপাচি পুনরায় চালু করুন

এই পরিবর্তনগুলি করার পরে আপনি অ্যাপাচি পুনরায় আরম্ভ করতে পারবেন এবং কোনও সুরক্ষা সতর্কতা এবং সামান্য প্যাডলক ছাড়াই https: // লোকালহোস্টে নেভিগেট করতে সক্ষম হবেন !

সুরক্ষিত লোকালহোস্ট

আমি আশা করি এটা কারো সাহায্যে লাগবে! 😊

সূত্রসমূহ :
১) স্ব-স্বাক্ষরিত শংসাপত্র তৈরির বিষয়ে অরি রহিমজাদেহের উত্তর
২) স্বাক্ষর ডেটাকার্ড - আমি অ্যাপাচি সার্ভারের সাহায্যে একটি .pfx কীভাবে রূপান্তর করব?


0

আর একটি সহজ পদ্ধতি উবুন্টুতে পাইথন সার্ভার ব্যবহার করছে।

  1. টার্মিনালে নিম্নলিখিত কমান্ড সহ সার্ভার.এক্সএমএল তৈরি করুন:

    openssl req -new -x509 -keyout server.pem -out server.pem -days 365 -nodes

    দ্রষ্টব্য: ধরে নিচ্ছি যে আপনি ওপেনসেল ইনস্টল করেছেন।

  2. নামে একটি ফাইলে কোড নিচে সংরক্ষণ simple-https-server.pyমধ্যে কোনো ডিরেক্টরির আপনি সার্ভারে চালাতে চান।

    import BaseHTTPServer, SimpleHTTPServer
    import ssl
    
    httpd = BaseHTTPServer.HTTPServer(('localhost', 4443), SimpleHTTPServer.SimpleHTTPRequestHandler)
    httpd.socket = ssl.wrap_socket (httpd.socket, certfile='./server.pem', server_side=True)
    httpd.serve_forever()
    
  3. টার্মিনাল থেকে সার্ভারটি চালান:

    python simple-https-server.py

  4. পৃষ্ঠাটি দেখুন:

    https://localhost:4443

অতিরিক্ত নোট :

  1. আপনি পরিবর্তন করতে পারেন বন্দর মধ্যে simple-https-server.pyলাইনে ফাইল

    httpd = BaseHTTPServer.HTTPServer(('localhost', 4443), SimpleHTTPServer.SimpleHTTPRequestHandler)

  2. আপনি উপরের একই লাইনে আপনার আইপিতে পরিবর্তন localhostকরতে পারেন :

    httpd = BaseHTTPServer.HTTPServer(('10.7.1.3', 4443), SimpleHTTPServer.SimpleHTTPRequestHandler)

    এবং আপনার নেটওয়ার্ক সংযুক্ত যে কোনও ডিভাইসে পৃষ্ঠা অ্যাক্সেস করুন। "আপনাকে একটি মোবাইলে এইচটিএমএল 5 জিওলোকেশন এপিআই পরীক্ষা করতে হবে এবং Chrome কেবলমাত্র নিরাপদ সংযোগগুলিতে এপিআইকে সীমাবদ্ধ করে" এর মতো ক্ষেত্রে এটি খুব সহজ।

সংক্ষেপ: https://gist.github.com/dergachev/7028596

http://www.piware.de/2011/01/creating-an-https-server-in-python/


0

ম্যাকোস ব্যবহারকারীদের জন্য এটি আপনার স্থানীয় ওয়েব ডেভ এনভায়রনমেন্ট সেট আপ করার জন্য https://getgrav.org/blog/macos-sierra-apache-m Multiple--pp-versions একটি দুর্দান্ত গাইড । এর তৃতীয় অংশে https://getgrav.org/blog/macos-sierra-apache-ssl অ্যান্ডি মিলার কীভাবে স্ব-স্বাক্ষরিত শংসাপত্রের সাথে অ্যাপাচি সেট আপ করবেন তা ব্যাখ্যা করে:

এটি হ'ল মূল আদেশ:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout server.key -out server.crt

তবে আপনাকে কয়েকটি পদক্ষেপ অনুসরণ করতে হবে, তাই এটি পরীক্ষা করে দেখুন এবং সৌভাগ্য! ;)


0

আমি @ কোডেওয়ারিয়ারের খুব ভাল উত্তরে এমন কিছু যুক্ত করতে চাই যা ক্রোমে পুরোপুরি কাজ করে তবে ফায়ারফক্সের জন্য অতিরিক্ত পদক্ষেপ নেওয়া দরকার।

যেহেতু ফায়ারফক্স সিএ শংসাপত্রগুলি উইন্ডোজকে ডিফল্টরূপে দেয় না, তাই আপনার যেতে হবে about:config, নীচে স্ক্রোল করে security.enterprise_roots.enabled এটিকে সত্যে পরিবর্তন করতে হবে।

এখন আপনার শংসাপত্রটি ফায়ারফক্সেও বৈধ হিসাবে দেখা উচিত।

অবশ্যই এটি কেবল বিকাশের উদ্দেশ্যে, কারণ এসএসএল বিশ্বাস একটি গুরুত্বপূর্ণ সুরক্ষা উদ্বেগ এবং কেবলমাত্র যদি আপনি এর প্রভাবগুলি জানেন তবে এই সেটিংস পরিবর্তন করুন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.