OpenSSL est une boîte à outils open source qui fournit des tonnes de fonctionnalités pour les protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security) pour les applications populaires telles que le serveur Web sécurisé, les bases de données MySQL et les applications de messagerie.
Tout en travaillant sur un projet pour configurer une autorité de certification à l'aide d'OpenCA sur CentOS 6, j'ai découvert que la version d'OpenSSL fournie par défaut est la v1.0.1e qui n'est pas prise en charge et ne doit pas être utilisé, selon page Web officielle d'OpenSSL. Seule la série 1.0.2 est prise en charge en tant que version LTS jusqu'au 31 décembre 2019 !
J'ai donc mis à niveau la version par défaut d'OpenSSL vers OpenSSL 1.0.2l de support à long terme (LTS) et voici le guide étape par étape pour ceux qui veulent faire de même.
Comment mettre à jour OpenSSL
Étape 1 :Vérifier la version actuelle d'OpenSSL
Vérifiez la version actuelle d'OpenSSL et consultez également le répertoire des fournisseurs pour toute mise à jour disponible via yum !
# openssl version
# yum info openssl Installed Packages Name : openssl Arch : x86_64 Version : 1.0.1e Release : 57.el6 Size : 4.1 M Repo : installed From repo : base Summary : A general purpose cryptography library with TLS implementation URL : http://www.openssl.org/ License : OpenSSL Description : The OpenSSL toolkit provides support for secure communications between : machines. OpenSSL includes a certificate management tool and shared : libraries which provide various cryptographic algorithms and : protocols. Available Packages Name : openssl Arch : i686 Version : 1.0.1e Release : 57.el6 Size : 1.5 M Repo : base Summary : A general purpose cryptography library with TLS implementation URL : http://www.openssl.org/ License : OpenSSL Description : The OpenSSL toolkit provides support for secure communications between : machines. OpenSSL includes a certificate management tool and shared : libraries which provide various cryptographic algorithms and : protocols.
De ce qui précède miam sortie, nous constatons qu'aucune version n'est disponible pour la mise à niveau.
Étape 2 :Téléchargez la dernière version d'OpenSSL
# cd /usr/local/src # wget https://www.openssl.org/source/openssl-1.0.2l.tar.gz # tar -xvzf openssl-1.0.2l.tar.gzVersion d'OpenSSL
Au moment de la rédaction de cet article, la dernière version d'OpenSSL est la 1.0.2l
Étape 3 :comment compiler et installer manuellement OpenSSL
Nous devons compiler manuellement OpenSSL pour installer/mettre à niveau.
# cd openssl-1.0.2l # ./config # make depend # make # make test # make install
Si vous ne recevez aucun message d'erreur et suivez les étapes ci-dessus, OpenSSL a été installé. Voila !
Une erreur s'affiche-t-elle ?Vous ne trouvez pas Test/Harness.pm pendant l'installation ? Eh bien, voici la solution pour le même .
Une autre erreurImpossible de localiser Module/Load/Conditional.pm et la solution est ici .
Étape 4 :Déplacez le binaire OpenSSL nouvellement installé vers le PATH
Maintenant, si vous vérifiez la version d'OpenSSL, à votre grande surprise, cela n'aurait pas changé ! Alors, faites une sauvegarde de l'ancien binaire OpenSSL et liez le binaire OpenSSL nouvellement installé au /usr/bin/openssl comme ci-dessous :
mv /usr/bin/openssl /root/ # ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
Étape 5 :Vérifiez la version d'OpenSSL nouvellement installée
# openssl version OpenSSL 1.0.2l 25 May 2017
Obtenez-vous une erreur Erreur lors du chargement des bibliothèques partagées libcrypto.so.1.1 lors de l'exécution de la commande openssl ? Alors passez à ce didacticiel pour résoudre le problème.
Étape 6 :Générer un certificat auto-signé
OpenSSL est maintenant mis à jour. Essayez de générer un certificat auto-signé comme mentionné dans ce tutoriel .
Étape 7 :vérifier le certificat SSL.
L'étape suivante consiste à vérifier le certificat généré comme expliqué dans ce tutoriel .
Étape 8 :Commandes OpenSSL
OpenSSL peut faire beaucoup. Cliquez ici pour en savoir plus sur les commandes OpenSSL .