Tools:apache部署https服务

转自:https://www.cnblogs.com/ccccwork/p/6529367.html

1、要搭建https,必须要具备的东西

1、超文本传输协议httpd(apache)和ssl模块(mod_ssl)
2、用于加密超文件传输的证书。(openssl制作自签名证书)
3、测试

2、安装httpd

yum install httpd mod_ssl -y

3、安装openssl

yum install openssl -y
这里介绍httpd默认的配置文件路径、www路径、默认的证书路径、默认的私钥路径。
配置文件路径 /etc/httpd/conf/httpd.conf
www存放路径 /var/www/html
默认的证书路径 /etc/pki/tls/certs/
默认的私钥路径 /etc/pki/tls/private/

4、利用openssl生成证书文件【注意!此处会在当前目录生成证书文件】

1.建立服务器密钥
openssl genrsa -out server.key 1024

2.建立服务器公钥,这里会让你输入一些证书属性,随便输就行了,最后还要输2次大于4位数的密码
openssl req -new -key server.key -out server.csr

3.建立服务器证书
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

5、vim /etc/httpd/conf/httpd.conf 修改配置文件【#如果不配置此段,则使用http访问的时候不会自动跳转到https,但是https输入对应的端口可以访问,即同台机器可同时存在http和https】

#添加如下代码,使能做到自动使用https协议打开网站
RewriteEngine on
RewriteCond %{HTTPS} !=on
RewriteRule ^(.*) https://%{SERVER_NAME}$1 [L,R]

6、vim /etc/httpd/conf.d/ssl.conf,修改ssl配置文件,指定私钥和证书的目录。

SSLCertificateKeyFile /opt/server.key
SSLCertificateFile /opt/server.crt              ###注意!此处的路径为步骤【4、利用openssl生成证书文件】中生成证书所在的路径

7.启动httpd服务,我发布版是rhel 7.3 所以命令变更为systemctl ,如果是6.*版本,请使用service httpd start

systemctl start httpd
或service httpd start

8、用IE浏览器验证,因为这是自签名证书,浏览器会报警说不安全,点继续流量就好了。
客户机上输入:https://服务器ip地址

原文地址:https://www.cnblogs.com/channy14/p/9542579.html

时间: 2024-11-05 13:33:13

Tools:apache部署https服务的相关文章

centos配置apache的https服务

因为公司要开发微信小程序,由于小程序比较特殊,需要https服务,所以就研究了下apache的https服务了,大致过程如下: 1.向证书机构申请https证书,会得到证书和私钥 2.安装apache的mod_ssl.so模块 yum -y install mod_ssl 3.若启用了防火墙需要添加https服务(service iptables status或者在使用firewall的情况下用 systemctl status firewalld) 用iptables的情况 iptables 

如何在CentOS配置Apache的HTTPS服务

Web服务器在默认情况下使用HTTP,这是一个纯文本的协议.正如其名称所暗示的,纯文本协议不会对传输中的数据进行任何形式的加密.而基于HTTP的Web服务器是非常容易配置,它在安全方面有重大缺陷.任何"中间人",通过精心防止的数据包嗅探器,是能够看到任何经过的数据包内容.更进一步,恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器.在这种情况下,最终用户可能实际上与假冒者服务器,而不是真正的目的服务器进行通信.这样,恶意用户可以通过精心设计的表单欺骗终端

apache配置https服务

1.创建自己签名的证书 #创建CA签名的证书,需要用到openssl yum install openssl #创建key openssl genrsa -des3 -out server.key 1024 #创建csr(证书签发请求) openssl req -new -key server.key -out server.csr #生成自己签名的证书 openssl x509 -req -in server.csr -signkey server.key -out server.crt #安

CentOS使用nginx部署https服务

nginx安装参考:https://www.cnblogs.com/taiyonghai/p/6728707.html 自签证书生成参考:https://gmd20.github.io/blog/openssl%E7%94%9F%E6%88%90RSA%E5%92%8C%E6%A4%AD%E5%9C%86%E6%9B%B2%E7%BA%BF%E5%8A%A0%E5%AF%86%E5%85%AC%E9%92%A5%E5%AF%86%E9%92%A5%E5%88%9B%E5%BB%BA%E6%A0%

使用Let's Encrypt搭建永久免费的HTTPS服务

1.概述1.1 HTTPS概述HTTPS即HTTP + TLS,TLS 是传输层加密协议,它的前身是 SSL 协议.我们知道HTTP协议是基于TCP的.简而言之HTTPS就是在TCP的基础上套一层TLS协议,对HTTP原来在TCP明文传输的内容进行加密,达到安全的目的. HTTP 和 TLS 在协议层的位置以及 TLS 协议的组成如下图: 目前很多网站都启用了HTTPS,这肯定是未来的趋势.而且一些场景必须使用HTTPS协议的,比如微信公众号的某些功能.小程序接入H5等等.详情参考:https:

一台centos7主机部署LAMP,提供https服务

在一台centos7上部署LAMP以及xcache并安装分别在2个虚拟主机上部署wordpress和php-myadmin且为phpmyadmin提供https服务: #用rpm包快速部署 :LAMP 1.yum安装: yum  install  -y      httpd   php    php-mysql  php-gd   php-mbstring   php-xml    mariadb-server  mod_ssl Installed: httpd.x86_64 0:2.4.6-4

一次部署HTTPS的相关事件引发的思考

前言: 上周五快要下班的时候,突然收到通知客户希望了解一下部署HTTPS的流程,这种事情谁听了都会有几分诧异的.因为这件事虽然和工作有一定的相关度,但平时不会走这个方向,实际上也较少接触.此外,客户手下应该不缺人,做运维和开发的肯定比我更懂这个,但情况却和我想的不一样. 正文: 客户有需求,就应该尽量满足!因此,尽管之前对Apache.Tomcat的一些配置不熟,也未有过自己部署HTTPS的经验[当然失败的尝试还是有的],便趁着周末了解了一下相关的东西,在本地搭建了环境.实践表明,当你对一个东西

基于openssl的https服务的配置

openssl实现私有CA,并配置基于openssl的https服务的配置,原理如下图 在CA服务器上实现私有CA步骤如下: 1.生成一对密钥 2.生成自签证书 基本的配置如下代码; [[email protected] CA]# pwd /etc/pki/CA [[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) [[email protected] CA]# openssl req -ne

Windows Azure下Apache高可用服务配置介绍

pWindows Azure下Apache高可用服务配置介绍/p  pAzure现在不是一个什么新鲜话题了,但可以说Azure的功能还在逐渐增加,包括性能上的优化,具体就不多介绍了,近期呢闲着没事,就尝试在Azure上部署Apache服务的高可用性部署,如果在本地部署Apache服务的高可用性的话,会用到LVS+Keepalived等服务来实现Apache的高可用性配置,如果我们将Apache服务部署到windows azure上的话,就省去了LVS+Keepalived的配置,所以相对比较简单