Ohjeita erilaisiin SSL/TLS-Tilanteisiin
Varmenteen asennus, yleisimmät ongelmat..

Varmenteen asennus, yleisimmät ongelmat..
Lataa varmenteet, Intermediate varmenteet sekä palvelinvarmenteet palvelimellesi. Vaihda tiedostojen attribuutit niin, että ne ovat vain ROOT-oikeuksin luettavissa.
Tiedoston sijainti ja nimi saattaa olla eri palvelimilla erilainen. Erityisesti, jos käytössäsi on jokin käyttöliittymä, jolla hallinnoit palvelintasi. Tyypillisesti Apachen konfigurointiedosto on nimeltään httpd.conf tai apache2.conf. Todennäköisiä sijainteja tiedostolle ovat /etc/httpd/ ja /etc/apache2/. Tarkemmat vinkit eri alustoille/distroille löytyy täältä: Httpd Wiki - DistrosDefaultLayout.
SSL konfigurointi löytyy monesti <VirtualHost> blockista, eri konfigurointitiedostoista. Konfigurointitiedostot voivat olla esimerkiksi: /etc/httpd/vhosts.d/, /etc/httpd/sites/, tai httpd-ssl.conf.
Jos konfigurointitiedostojen löytäminen tuottaa päänvaivaa, voit yrittää paikallistaa niitä (Linux-alustalla) käyttämällä grep-komentoa.
Esimerkiksi näin:
grep -i -r "SSLCertificateFile" /etc/httpd/
(Korvaa "/etc/httpd/" Apache asennuskansiosi nimellä)
Mikäli haluat, että palvelimellesi pääsee sekä HTTP, että HTTPS -yhteyksin, sinun täytyy konfiguroida virtual host molemmille yhteystavoille. Huomioi, että HTTPS, eli salattu liikenne on suositeltava yhteystapa. Ota kopio olemassaolevasta, suojaamattomasta, virtual hostista ja konfiguroi se käyttämään SSL varmennetta. Jos tulet tarvitsemaan vain suojatun yhteyden (suositus), konfiguroi olemassaoleva virtual host käyttämään SSL-liikennettä.
4. Konfiguroi <VirtualHost> blockista SSL-suojattu.
Tässä hyvin yksinkertainen esimerkki konfigurointiin. Lihavoidut kohdat on kohtia, jotka tulee lisätä/muokata:
<VirtualHost 192.168.1.1:443>
DocumentRoot /var/www/html2
ServerName www.yourdomain.com
SSLEngine on
SSLCertificateFile /path/to/ServerCertificate.crt
SSLCertificateKeyFile /path/to/yksityinen_avain.key
SSLCertificateChainFile /path/to/Intermediate_varmenneketju.crt
</VirtualHost>
Konfiguroi yllämainitut tiedostonnimet vastaamaan varsinaisia varmennetiedostojasi:
Best practice on testata konfiguraatio ennen kuin muutokset otetaan käyttöön. Voit tehdä tämän ajamalla komennon: (voi olla myös nimellä: apache2ctl)
apachectl configtest
Varmenneketju muodostuu myöntävistä varmenteista (ROOT ja Intermediate varmenteet) sekä varsinaisesta palvelin varmenteesta. ROOT varmenne on koko ketjun kuningas. Sen luotettavuuteen perustuu koko ketjun luotto. Yksinkertaisimmillaan palvelimen varmenne voi olla myönnetty suoraan ROOT varmenteella. Näin ei kuitenkaan ole,vaan palvelin varmenne on myönnetty jostain intermediate varmenteesta. Intermediate varmennekin voi olla ketjun terminoiva varmenne. Esimerkiksi siirryttäessä SHA1 varmenteista SHA2 varmenteisiin, useat varmennetoimittaja loivat uuden Intermediate varmenteen siirtymäkautta varten. Esimerksi Entrustin SHA2 varmenneketjusta tuli neliportainen: ServerCertificate Intermediate1 Intermediate2 (G2) Entrust ROOT.
Näistä "välivarmenteista" Entrust Intermediate G2 toimii useilla laitteilla jo terminoivana ROOT varmenteena. Varmenneketju Entrustin portaalista onkin tänä päivänä oletuksena kolmiportainen: ServerCertificate Intermediate Entrust Root Certification Authority - G2
Varmennusketju on monisyinen asia, siitä kannattaa muistaa, että intermediate varmenteita EI TULE asentaa laitteen "trusted root" säilöön, vaan "intermediate säilöön". Suuri osa asennuksen jälkeisistä varmenneongelmista johtuu siitä, että varmenneketju on puutteellinen.