WordPressのデータ復旧 その2 firewallの設定と自己証明書


その1で、設定が終わったと思ったのだが、何故かHTTPS接続で、弾かれていたので

firewallの設定とあわせてオレオレ証明書をインストールしてみたのでメモ書き

firewall(iptables)の設定

# systemctl status firewalld   #firewallの稼働状況確認

# firewall-cmd –zone=public –add-port=80/tcp –permane  #nt 80番ポート確認

# firewall-cmd –add-service=http –zone=public –permanent   #httpを許可

# firewall-cmd –add-service=https –zone=public –permanent    #httpsを許可

# firewall-cmd –reload //リロード

# firewall-cmd –list-services –zone=public   #設定を確認

dhcpv6-client http https mdns samba ssh  #httpとhttpsがあればOK

 

次にApache HTTPDをインストール

# yum install httpd

SSL の設定

1 OpenSSL と、Apache HTTPD に SSL 機能を付けるための mod_ssl モジュールを導入する

# yum install openssl

# yum install mod_ssl

2 秘密鍵を server.key というファイル名で作成

# cd /etc/httpd/conf

# openssl genrsa -aes128 1024 > server.key

Generating RSA private key, 1024 bit long modulus
………………++++++
……………………………………++++++
e is 65537 (0x10001)
Enter pass phrase:(パスフレーズ)
Verifying – Enter pass phrase:(同じパスフレーズ)

例では 128 ビットの AES 方式で暗号化した 1024 ビットの秘密鍵を作成

途中でパスフレーズ(パスワード)を聞かれるので適当なパスワードを設定することで秘密鍵が完成

3 公開鍵ファイルを server.csr というファイル名で作成

# openssl req -new -key server.key > server.csr

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Chiba
Locality Name (eg, city) []:Funabashi
Organization Name (eg, company) [Internet Widgits Pty Ltd]:空白
Organizational Unit Name (eg, section) []:空白
Common Name (eg, YOUR name) []:192.168.XXX.XXX
Email Address []:空白

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:空白
An optional company name []:空白

2文字の国識別コードには JP を指定、都道府県、市区町村を指定、

Common Name には実際に HTTPS として運用する際にブラウザから指定するアドレスを入力

https://www.xxx.com/ といったサーバー名でアクセスするのであれば xxx.com

https://192.168.XXX.XXX/ といった IP アドレスでアクセスするのであれば IP アドレスを指定すること

Common Name 欄以外は空白のままでOK

4 証明書ファイルを server.crt というファイル名で作成

# openssl x509 -in server.csr -days 36500 -req -signkey server.key > server.crt

Signature ok
subject=/C=JP/ST=Chiba/L=Funabashi/O=Default Company Ltd/CN=192.168.XXX.XXX
Getting Private key
Enter pass phrase for server.key:(上記で指定したパスフレーズを入力)

X.509 形式の証明書ファイルを、有効期間36500日(約100年)の指定で作成された

このまま使うと Apache HTTPD の起動時にパスフレーズの入力を求められる

5 パスフレーズの入力を解除

Enter pass phrase for server.key.back:パスフレーズ
writing RSA key

6 デジタル鍵/証明書が用意できたので、実際にこれを使って HTTPS を構築する

# gedit /etc/httpd/conf.d/ssl.con

:
<VirtualHost _default_:443>
ErrorLog logs/ssl_error_log
TransferLog logs/ssl_access_log
LogLevel warn
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW
SSLCertificateFile /etc/httpd/conf/server.crt
SSLCertificateKeyFile /etc/httpd/conf/server.key
<Files ~ “\.(cgi|shtml|phtml|php3?)$”>
:
</Files>
</VirtualHost>

7 HTTP(S) サーバーを起動

# /etc/init.d/httpd start

 

ブラウザを使って、https://XXX.XXX.XXX.XXX にアクセスしてみる。

接続の安全性を・・・ と言う表示が出てくれば、OK

これで、Wordpressの復旧は完了のようです。

Leave a comment

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


 

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)