Linux_install mod_ssl openssl apache

1、下载 mod_ssl 和 apache

登入http://www.modssl.org/source/,下载

mod_ssl-2.8.31-1.3.41.targz;

2.8.31是mod_ssl版本号;1.3.41是apache版本号(mod_ssl和apache是一一对应的)

apache_1.3.41.tar.gz (https://archive.apache.org/dist/httpd/)

2、下载openssl

openssl-0.9.6.tar.gz  (http://www.openssl.org/source/openssl-0.9.6.tar.gz)

[注意:

将下载好的压缩包统一放在/usr/local/src/下(便于管理接下来的配置)]

解压

tar zxvf *.tar.gz

安装

一、配置apache

# cd /usr/local/src/apache_1.3.41

# ./configure --prefix=/usr/local/apache

二、编译openssl

# cd ../openssl-0.9.6

# ./config --prefix=/usr/local/openssl

[注意:这里是 config 而不是 configure。]

# make

# make test

# make install

make[1]: gcc: Command not found, download gcc http://ftp.gnu.org/gnu.

三、配置mod_ssl

# cd ../mod_ssl-2.8.31-1.3.41

# ./configure --with-apache=../apache_1.3.41

四、编译apache

# cd ../apache_1.3.41

# SSL_BASE=../openssl-0.9.6

#./configure --prefix=/usr/local/apache --enable-module=ssl --enable-shared=ssl

# make

五、生成CA

# make certificate TYPE=custom

这一步要生成你自己的 CA (如果你不知道,我也不能细说了,简单地 说就是认证中心),和用它来为你的服务器签署证书。 有很多东西要输入。

______________________________________________________________________

STEP 0: R选择算法,使用缺省的 RSA

______________________________________________________________________

STEP 1: 生成 ca.key,CA的私人密钥

______________________________________________________________________

STEP 2: Generating X.509 certificate signing request for CA [ca.csr]

You are about to be asked to enter information that will be incorporated

into your certificate request.

(为CA生成X.509的认证请求 ca.csr 要输入一些信息)

Country Name: cn 国家代码,两个字母

State or Provice name: fujain省份

Locality Name: xiamen城市名

Organization Name: home CA 组织名,随便写吧

Organization Unit Name: home CA

Common Name: home CA

Email Address: [email protected]我的Email

Certificate Validity: 4096 四千多天,够了吧

______________________________________________________________________

STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt]

Certificate Version (1 or 3) [3]:1

______________________________________________________________________

STEP 4: Generating RSA private key for SERVER (1024 bit) [server.key]

(生成服务器的私人密钥,server.key)

______________________________________________________________________

STEP 5: Generating X.509 certificate signing request for SERVER [server.csr]

You are about to be asked to enter information that will be incorporated

into your certificate request.

(生成服务器的认证请求,server.csr 要输入一些信息,和STEP 2类似)

[注意:

Common Name是你的网站域名,如 www.mydomain.com

Certificate Validity不要太大,365就可以了]

Country Name: cn

State or Provice name: fujain

Locality Name: xiamen

Organization Name: home

Organization Unit Name: home

Common Name: home

Email Address: [email protected]

Certificate Validity: 365

______________________________________________________________________

STEP 6: Generating X.509 certificate signed by own CA [server.crt]

Certificate Version (1 or 3) [3]:1

(为你的服务器签名,得到server.crt)

______________________________________________________________________

STEP 7: Enrypting RSA private key of CA with a pass phrase for security [ca.key]

(为你的 ca.key加密)

Encrypt the private key now? [Y/n]: y

______________________________________________________________________

STEP 8: Enrypting RSA private key of SERVER with a pass phrase for security [server.key]

(为你的 server.key加密)

Encrypt the private key now? [Y/n]: y

六、apache安装

# make install

七、配置http.conf

# vi /usr/local/apache/conf/httpd.conf

修改BindAddress 和 ServerName 加入关于PHP4的行 .如果要改变 DocumentRoot 要记得把httpd.conf里SSL Virtual Host Context部分的DocumentRoot设定也改掉。

SSLCertificateFile和SSLCertificatKeyFile的设定也在 SSL Virtual Host Context部分。 它可能是这样设定的:

SSLCertificateFile /usr/local/apache/conf/ssl.crt/server.crt

SSLCertificateKeyFile /usr/local/apache/conf/ssl.key/server.key

要注意ssl.key ssl.crt等目录和文件的权限! 所有的key,csr,crt,prm文件都应该设为 400 属性!

八、启动https端口

# cd /usr/local/apache

# bin/apachectl startssl

输入密码:ccy123

[错误:

#cd /usr/local/apache/bin

#apachectl startssl]

九、测试

#netstat -tunal |grep 443

linux上浏览器 / window 36浏览器输入:https://localhost/

[注意:

在window上的IE浏览器输入会报错]

虽然在安装MOD_SSL时已经使用 make certificate 命令建立了服务器 的证书签名,但是有时你可能需要改变它。

当然有很多自动的脚本可以实现它,但是最可靠的方法是手工签署 证书。

十、维护

1)/usr/local/openssl/bin加入 执行文件查找路径。

2)将MOD_SSL的源代码目录树下的pkg.contrib目录中,文件名为 sign.sh拷贝到 /usr/local/openssl/bin 中

十一、创建CA

1)先建立一个 CA 的证书,首先为 CA 创建一个 RSA 私用密钥

#cd /usr/local/openssl/bin

#openssl genrsa -des3 -out ca.key 1024

#chmod 400 ca.key(生成 ca.key 文件属性改为400,并放在安全的地方)

#openssl rsa -noout -text -in ca.key(查看ca.key内容)

2)利用 CA 的 RSA 密钥创建一个自签署的 CA 证书(X.509结构)

#openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

然后需要输入下列信息:

Country Name: cn

State or Province Name: fujain

Locality Name: xiamen

Organization Name: Family home

Organizational Unit Name: home

Common Name: home

Email Address: [email protected]

#chmod 400 ca.crt

#openssl x509 -noout -text -in ca.crt

十二、创建服务器证书签署请求

1)首先为你的 Apache 创建一个 RSA 私用密钥:

#openssl genrsa -des3 -out server.key 1024

#chmod 400 server.key

#openssl rsa -noout -text -in server.key

2)用server.key 生成证书签署请求 CSR.

#openssl req -new -key server.key -out server.csr

#openssl req -noout -text -in server.csr

3)下面可以签署证书了,需要用到脚本 sign.sh

#./sign.sh server.csr(可以得到server.crt)

#chmod 400 server.crt

#rm server.csr

十三、最后apache设置

如果你的apache编译参数prefix为/usr/local/apache,

拷贝server.crt 和 server.key 到 /usr/local/apache/conf .

修改httpd.conf 将下面的参数改为:

SSLCertificateFILE /usr/local/apache/conf/server.crt

SSLCertificateKeyFile /usr/local/apache/conf/server.key

十四、开启

#apachectl startssl

[注意:

配置修改后,必须重启apache才生效]

时间: 2024-10-22 19:47:23

Linux_install mod_ssl openssl apache的相关文章

CentOS 6下Apache的https虚拟主机实践

题目:1.建立httpd服务器,要求: 提供两个基于名称的虚拟主机: (a)www1.buybybuy.com,页面文件目录为/web/vhosts/www1:错误日志为/var/log/httpd/www1.err,访问日志为/var/log/httpd/www1.access: (b)www2.buybybuy.com,页面文件目录为/web/vhosts/www2:错误日志为/var/log/httpd/www2.err,访问日志为/var/log/httpd/www2.access: (

CentOS下Apache安装SSL

CentOS下Apache安装SSL https是一个安全的访问方式,数据在传输过程中是加密的.https基于ssl. 一.安装apache和ssl模块1.安装apacheyum install httpd2.安装ssl模块yum install mod_ssl重启apache:service httpd restart安装完mod_ssl会创建一个默认的SSL证书,路径位于/etc/pki/tls ,此时可以立即通过https访问服务器了:https://IP/如果不使用默认的证书,也可以使用

apache支持https訪問

apache支持https訪問 创建默认的证书:安装ssl模块# yum –y install mod_ssl重启apache服务# service httpd restart手动创建证书:安装 openssl# yum –y install openssl openssl-devel创建私钥# openssl genrsa –out server.key1024用私钥server.key文件生成证书签署请求CSR# openssl req -new -key server.key -out s

《Apache数据传输加密、证书的制作》——涉及HTTPS协议

首先了解http和https: HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议. HTTPS和HTTP的区别: http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议 http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443. HTTPS协议是由SSL+HTTP协议构建的可进行加密传输.身份认证的网络协议 要比http协议安全 HTTPS解决的问题: 1 . 信任主机的问题.

CentOS下Apache服务器生成证书的方法

https是一个安全的访问方式,数据在传输过程中是加密的.https基于ssl. 一.安装apache和ssl模块1.安装apacheyum install httpd2.安装ssl模块yum install mod_ssl重启apache:service httpd restart安装完mod_ssl会创建一个默认的SSL证书,路径位于/etc/pki/tls ,此时可以立即通过https访问服务器了: https://IP/ 如果不使用默认的证书,也可以使用openssl手动创建证书. 二.

Apache 配置HTTPS协议搭载SSL配置

在设置Apache + SSL之前, 需要做: 安装Apache, 请参见: Windows环境下Apache的安装与虚拟目录的配置, 下载安装Apache时请下载带有ssl版本的Apache安装程序. 在进行下一步之前, 请确认Apache已经安装并可以正常工作. 并且ssl需要的文件在如下的位置: [Apache安装目录]/modules/ mod_ssl.so [Apache安装目录]/bin/ openssl.exe, libeay32.dll, ssleay32.dll [Apache

如何在CentOS配置Apache的HTTPS服务

Web服务器在默认情况下使用HTTP,这是一个纯文本的协议.正如其名称所暗示的,纯文本协议不会对传输中的数据进行任何形式的加密.而基于HTTP的Web服务器是非常容易配置,它在安全方面有重大缺陷.任何"中间人",通过精心防止的数据包嗅探器,是能够看到任何经过的数据包内容.更进一步,恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器.在这种情况下,最终用户可能实际上与假冒者服务器,而不是真正的目的服务器进行通信.这样,恶意用户可以通过精心设计的表单欺骗终端

Apache Httpd 2.2 配置CA证书,实现Https加密通讯

什么是CA证书 关于什么是CA证书,以及如何使用Open-SSL申请和搭建CA证书,我们在之前的文章中已经有过介绍,这里不再赘述.若有疑问,可参考之前的文章.http://www.pojun.tech/blog/2017/09/11/linux-middle-command-1http://xiaoshuaigege.blog.51cto.com/6217242/1965113 http://blog.csdn.net/eumenides_s/article/details/78040787 A

linux服务篇(九)Apache服务

HTTP概述 WWW的目的就是使信息更易于获取,而不管它们的地理位置在哪里.当使用超文本作为WWW文档的标准格式后,人们开发了可以快速获取这些超文本文档的协议-HTTP协议,即超文本传输协议. HTTP是应用级的协议,主要用于分布式.协作的信息系统.HTTP协议是通用的.无状态的,其系统的建设和传输与数据无关.HTTP也是面向对象的协议,可以用于各种任务,包括名字服务.分布式对象管理.请求方法的扩展.命令等. 在Internet上,HTTP通信往往发生在TCP/IP连接上,其默认的端口为80,也