基于openssl的https服务配置

1.安装模块

[[email protected] yum.repos.d]# yum -y install mod_ssl

[[email protected] yum.repos.d]# rpm -ql mod_ssl

/etc/httpd/conf.d/ssl.conf 配置文件

/usr/lib/httpd/modules/mod_ssl.so

/var/cache/mod_ssl

/var/cache/mod_ssl/scache.dir

/var/cache/mod_ssl/scache.pag

/var/cache/mod_ssl/scache.sem

[[email protected] yum.repos.d]#

2.找一台主机提供CA

cd /etc/pki/CA

(umask 077 ; openssl  genrsa  -out private/cakey.pem 2048 ) 生成私钥

vim ../tls/openssl.conf 编辑常用信息

openssl req  -new  -x509 -key private/cakey.pem  -out cacert.pem -days 3655 生成自签证书

vim ../tls/openssl.conf

dir     = /etc/pki/CA

mkdir certs crl newcerts

touch index.txt

echo 01 >serial

httpd服务器端:

cd /etc/httpd

mkdir ssl

cd ssl

(umask 077;openssl genrsa  1024 > httpd.key)

openssl req -new -key  httpd.key -out httpd.csr 创建一个证书签署请求

scp httpd.csr 192.168.1.51:/tmp 把证书填好以后发送给CA服务器

CA服务器:签署

openssl ca -in /tmp/httpd.csr  -out /tmp/httpd.crt -days 365

cd /etc/pki/CA

cat index.txt

cat serial

http服务器:把签订好的证书复制到本地

scp 192.168.1.51:/tmp/httpd.crt  ./

最后删掉CA服务器tmp里的证书

cd /etc/httpd/conf.d

cp ssl.conf  ssl.conf.bak

vim ssl.conf

AddType application/x-x509-ca-cert .crt

AddType application/x-pkcs7-crl    .crl

<VirtualHost 192.168.1.50:443>

ServerName b.com

DocumentRoot "/www/b.com"

ErrorLog logs/ssl_error_log

TransferLog logs/ssl_accgess_log

LogLevel warn

SSLEngine on

SSLProtocol  all -SSLv2 不支持SSLv2

SSLCertificateFile /etc/httpd/ssl/httpd.crt 证书保存位置

SSLCertificateKeyFile /etc/httpd/ssl/httpd.key 私钥文件位置

检查语法 重启服务

https:www.b.com

把CA服务器里/etc/pki/CA/cacert.pem复制PC端让PC端认可此证书颁发机构

改成cacert.crt 双击导入浏览器

时间: 2024-08-24 19:42:15

基于openssl的https服务配置的相关文章

基于openssl 的https服务配置

1.安装mod_ssl 2.在另一台机器上创建CA cd /etc/pki/CA (umask 077; openssl genrsa -out private/cakey.pem 2048) 3.生成文件的权限是600 4.vim  ../tls/openssl.cnf 5.找到 [ req_distinguished_name ] 6.将默认城市改成CN 7.将默认省份名称stateOrProvinceName_default 改为Hebei 8.城市名称 localityName_defa

基于openssl的https服务的配置

openssl实现私有CA,并配置基于openssl的https服务的配置,原理如下图 在CA服务器上实现私有CA步骤如下: 1.生成一对密钥 2.生成自签证书 基本的配置如下代码; [[email protected] CA]# pwd /etc/pki/CA [[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) [[email protected] CA]# openssl req -ne

基于openssl搭建https服务

多种应用层协议,例如http,ftp,smtp等都是明文协议,而这些服务在互联网通信中是不可或缺的,而有时安全显得特别重要,例如网购的时候,所以出现了ssl/tls的技术,那么现在就来实现以下基于ssl搭建https服务 查看当前httpd服务器是否安装了mod_ssl模块 httpd -M 一般在使用rpm包安装的时候,不会安装该模块,在编译安装httpd的时候,在./configure --enable-ssl编译该模块 如果单独使用rpm安装mod_ssl,可以看到安装这个模块生成的文件

如何实现基于lamp搭建https服务

如何实现基于lamp搭建https服务 lamp:服务架构 httpd:接收用户的web请求:静态资源则直接响应:动态资源为php脚本,对此类资源的请求将交由php来运行: php:运行php程序: MariaDB:数据管理系统: (一):  安装其相关服务 CentOS 6: httpd, php, mysql-server, php-mysql # service httpd  start # service  mysqld  start CentOS 7: httpd, php, php-

基于注解的Dubbo服务配置

基于注解的Dubbo服务配置可以大大减少dubbo xml配置文件中的Service配置量,主要步骤如下: 一.服务提供方 1. Dubbo配置文件中增加Dubbo注解扫描 <!-- 开启dubbo注解支持 --> <!-- 扫描注解包路径,多个包用逗号分隔,不填pacakge表示扫描当前ApplicationContext中所有的类 --> <dubbo:annotation package="com.bounter" /> 2.Service实现

Https服务配置基于apache2.4.4

环境:两台linux虚拟机和一台windows本机,一台充当要使用https传输的web服务器apache2.4.4,另一台CA服务器,window测试https配置. 1.CA服务器生成私有CA 1.1生成私钥,进入/etc/pki/CA [[email protected] CA]# (umask 077; openssl genrsa -out private/cakey.pem 1024)  //CA私钥必须存放到private目录下名称为cakey.pemGenerating RSA

Nginx + openssl 搭建https服务

近期忙着和第三方短信公司对接短信上行接口.给予https和digest认证方式进行数据的传输.digest认证由前端phper进行实现,我需要完成nginx+ssl实现https服务.ssl使用openssl自己进行制作. SSL原理: 给予SSL原理知识,在这里不再过多阐述.想详细了解,可以猛戳此链接进行查看:http://www.fenesky.com/blog/2014/07/19/how-https-works.html 1.首先要生成服务器的私钥:    运行时会提示输入密码,此密码用

基于openssl实现https访问

1.说明 部署之前,先举例说明一下,方便理解. 比如我想去租房子,于是便在某网站上搜寻,结果联系的时候发现好多都是假的. 有看上的房子吧,又担心房东是个骗子.这个时候,我为了租房,找到了一家房屋中介公司,虽然收费,但是可以放心的租到房子. 2.部署 CA server: 192.168.1.10 http server: 192.168.1.200 2-1)在CA上生成自签证 cacert.pem 切换到CA server: 192.168.1.10 2-1-1)创建私钥 #(umask 077

漫漫运维路——各种加密方式介绍及基于OpenSSL实现HTTPS

一.为什么要加密 在网络中通信有时通信双方会发送一些比较敏感的信息,如果直接明文在网上传输,就可能被居心叵测的人截获,从而达到其非法的目的.为保证通信双方信息传输不被第三方所知晓,使用加密技术把双方传输的数据进行加密,即使数据被第三方所截获,那么第三方也不会知晓其数据的真实含义.在此,通信双方所交换的信息中,未被加密的数据称为明文,而加密后的数据称为密文,加密采用的方式称作加密密钥. 二.常见加密方式以及其用途 对称加密 对称加密是指在加密通信过程中,把明文加密为密文的密钥和把密文解密为明文的密