RaspberryPi
Installazione di un certificato SSL gratuito in Apache su Raspberry Pi

Installazione di un certificato SSL gratuito in Apache su Raspberry Pi

In un precedente articolo ho descritto come installare e configurare WordPress su un Raspberry PI. Il tutto è stato fatto in maniera molto semplice utilizzando solamente il protocollo HTTP.
Quest’oggi invece andrò a descrivere come integrare il protocollo HTTPS utilizzando un certificato SSL gratuito.
Per consentire la creazione e l’acquisizione di questo certificato (fornito da Let’s Encrypt) andrò ad installare e utilizzare un software Python chiamato appunto python-certbot.

Prima di iniziare a configurare l’SSL sul nostro Raspberry Pi, assicuriamoci di avere un nome di dominio già impostato e puntato al nostro indirizzo IP pubblico dato che il solo indirizzo IP non ci consentirà di avere un certificato SSL.

Fatta questa premessa, procediamo con l’installazione del software Let’s Encrypt sul nostro Raspberry Pi con il seguente comando da terminale:

sudo apt-get install python-certbot-apache

Una volta che Certbot risulterà installato possiamo procedere con l’acquisizione di un certificato SSL per il nostro Raspberry Pi da Let’s Encrypt.

Prima di proseguire, dobbiamo prima assicurarci che sul nostro Router le porta 80 e 443 siano “nattate” (port forwarding) sull’IP interno del nostro Raspberry Pi.

sudo certbot --apache

Dopo aver eseguito questo comando, ci verrà chiesto di inserire alcuni dettagli, come ad esempio il tuo indirizzo email. Queste informazioni sono necessarie a Let’s Encrypt per tenere traccia dei certificati forniti e per consentire loro di contattarti in caso di problemi con il certificato.
Dopo aver compilato le informazioni richieste, lo script procederà a generare e scaricare il certificato da Let’s Encrypt.
Se si riscontrano problemi, assicuriamoci di avere un nome di dominio valido che punti al nostro IP, assicuriamoci che le porta 80 e 443 siano aperte sul router.

I certificati acquisiti dal client certbot verranno archiviati nella seguente cartella (sostituendo sito-esempio.com con il vostro nome di dominio.

/etc/letsencrypt/live/sito-esempio.com/

All’interno di queste cartelle troverai sia il file della catena completa (fullchain.pem) che il file della chiave privata del certificato (privkey.pem). Questi sono i file che mantengono sicura la tua connessione SSL e la identificano come connessione legittima.

Questi certificati hanno una validità limitata per cui, prima della loro scadenza, va eseguito un ulteriore comando di rigenerazione. Di seguito il comando che ci consentirà di rigenerare i certificati senza dover nuovamente fornire tutte le info richieste con il primo script:

sudo certbot renew

Ovviamente possiamo schedularlo in crontab in maniera tale da automatizzare il processo.

Buon divertimento!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

%d blogger hanno fatto clic su Mi Piace per questo: