基于openssl 的https服务配置

1、安装mod_ssl

2、在另一台机器上创建CA

cd /etc/pki/CA

(umask 077; openssl genrsa -out private/cakey.pem 2048)

3、生成文件的权限是600

4、vim  ../tls/openssl.cnf

5、找到 [ req_distinguished_name ]

6、将默认城市改成CN

7、将默认省份名称stateOrProvinceName_default 改为Hebei

8、城市名称 localityName_default 改为郑州

9、组织名称 0.organizationName_default 改为MageEdu

10、部门名称 organizationalUnitName_default =Tech

11、生成自签证书:openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655

12、设置主机名  ca.mageedu.com

13、站在CA目录上  vim ../tls/openssl.cnf

14、编辑找到dir      = /etc/pki/CA

15、站在CA上mkdir certs crl newcerts

16、touch index.txt

17、echo 01 > serial

18、回到服务器端:

19、cd /etc/httpd/httpd/

20、mkdir ssl;;;cd ssl

21、(umask 077; openssl genrsa 1024 > httpd.key)

22、openssl req -new -key httpd.key -out httpd.csr

23、跟CA上的信息一定要保持一致

24、主机名:看你给那个虚拟主机用  咱们的虚拟主机定义在vim /etc/httpd/conf.d/v...

25、将证书请求发给CA  站在ssl目录上   scp httpd.csr 192.168.9.250:/tmp

26、去9.250服务器上 openssl ca -in /tmp/httpd.csr -out /tmp/httpd.crt -days 3650

27、cd /etc/pki/CA;;;;;cat serial  发现为02

28、咱们回到服务器,scp去9.250上取整数

scp 192.168.9.250:/tmp/httpd.crt ./

29、去9.250上  删除tmp下  rm httpd.c*

30、配置服务器端:cd /etc/httpd/con.d  ;;;vim ssl.conf;;;  ////   cp ssl.conf ssl.conf.org

31、进入编辑  <VirtualHost 192.168.9.247:443>  在下面编辑主机名ServerName hello.magedu.com

32、编辑DocumentRoot “/www/magedu.com”

33、编辑SSLCertificateFile /etc/httpd/ssl/httpd.crt  编辑CA颁发的证书文件

34、编辑SSLCertificateKeyFile /etc/httpd/ssl/httpd,key  定义私钥文件  保存

35、httpd -t     重启

36、因为没有正规的ca授权,所以我们要在本地上 修改host文件 让他能识别 hello.magedu.com

37、在地址栏输入   https://hello.magedu.com

38、发现不信任证书 我们需要回到9.250上 /etc/pki/CA/下载cacert.pem到物理主机

39、将cacert.pem改为cacert.crt  双机可以安装证书导入浏览器。放到受信任的证书颁发机构

40、记住一个地址只能建立一个ssl主机

时间: 2024-10-25 16:50:48

基于openssl 的https服务配置的相关文章

基于openssl的https服务配置

1.安装模块 [[email protected] yum.repos.d]# yum -y install mod_ssl [[email protected] yum.repos.d]# rpm -ql mod_ssl /etc/httpd/conf.d/ssl.conf 配置文件 /usr/lib/httpd/modules/mod_ssl.so /var/cache/mod_ssl /var/cache/mod_ssl/scache.dir /var/cache/mod_ssl/scac

基于openssl的https服务的配置

openssl实现私有CA,并配置基于openssl的https服务的配置,原理如下图 在CA服务器上实现私有CA步骤如下: 1.生成一对密钥 2.生成自签证书 基本的配置如下代码; [[email protected] CA]# pwd /etc/pki/CA [[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) [[email protected] CA]# openssl req -ne

基于openssl搭建https服务

多种应用层协议,例如http,ftp,smtp等都是明文协议,而这些服务在互联网通信中是不可或缺的,而有时安全显得特别重要,例如网购的时候,所以出现了ssl/tls的技术,那么现在就来实现以下基于ssl搭建https服务 查看当前httpd服务器是否安装了mod_ssl模块 httpd -M 一般在使用rpm包安装的时候,不会安装该模块,在编译安装httpd的时候,在./configure --enable-ssl编译该模块 如果单独使用rpm安装mod_ssl,可以看到安装这个模块生成的文件

如何实现基于lamp搭建https服务

如何实现基于lamp搭建https服务 lamp:服务架构 httpd:接收用户的web请求:静态资源则直接响应:动态资源为php脚本,对此类资源的请求将交由php来运行: php:运行php程序: MariaDB:数据管理系统: (一):  安装其相关服务 CentOS 6: httpd, php, mysql-server, php-mysql # service httpd  start # service  mysqld  start CentOS 7: httpd, php, php-

基于注解的Dubbo服务配置

基于注解的Dubbo服务配置可以大大减少dubbo xml配置文件中的Service配置量,主要步骤如下: 一.服务提供方 1. Dubbo配置文件中增加Dubbo注解扫描 <!-- 开启dubbo注解支持 --> <!-- 扫描注解包路径,多个包用逗号分隔,不填pacakge表示扫描当前ApplicationContext中所有的类 --> <dubbo:annotation package="com.bounter" /> 2.Service实现

Https服务配置基于apache2.4.4

环境:两台linux虚拟机和一台windows本机,一台充当要使用https传输的web服务器apache2.4.4,另一台CA服务器,window测试https配置. 1.CA服务器生成私有CA 1.1生成私钥,进入/etc/pki/CA [[email protected] CA]# (umask 077; openssl genrsa -out private/cakey.pem 1024)  //CA私钥必须存放到private目录下名称为cakey.pemGenerating RSA

Nginx + openssl 搭建https服务

近期忙着和第三方短信公司对接短信上行接口.给予https和digest认证方式进行数据的传输.digest认证由前端phper进行实现,我需要完成nginx+ssl实现https服务.ssl使用openssl自己进行制作. SSL原理: 给予SSL原理知识,在这里不再过多阐述.想详细了解,可以猛戳此链接进行查看:http://www.fenesky.com/blog/2014/07/19/how-https-works.html 1.首先要生成服务器的私钥:    运行时会提示输入密码,此密码用

基于openssl实现https访问

1.说明 部署之前,先举例说明一下,方便理解. 比如我想去租房子,于是便在某网站上搜寻,结果联系的时候发现好多都是假的. 有看上的房子吧,又担心房东是个骗子.这个时候,我为了租房,找到了一家房屋中介公司,虽然收费,但是可以放心的租到房子. 2.部署 CA server: 192.168.1.10 http server: 192.168.1.200 2-1)在CA上生成自签证 cacert.pem 切换到CA server: 192.168.1.10 2-1-1)创建私钥 #(umask 077

漫漫运维路——各种加密方式介绍及基于OpenSSL实现HTTPS

一.为什么要加密 在网络中通信有时通信双方会发送一些比较敏感的信息,如果直接明文在网上传输,就可能被居心叵测的人截获,从而达到其非法的目的.为保证通信双方信息传输不被第三方所知晓,使用加密技术把双方传输的数据进行加密,即使数据被第三方所截获,那么第三方也不会知晓其数据的真实含义.在此,通信双方所交换的信息中,未被加密的数据称为明文,而加密后的数据称为密文,加密采用的方式称作加密密钥. 二.常见加密方式以及其用途 对称加密 对称加密是指在加密通信过程中,把明文加密为密文的密钥和把密文解密为明文的密