openssl配置

1.update openssl

yum update openssl

2.修改openssl配置

vim /etc/ssh/sshd_config

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

3.重启ssh服务

servcie sshd restart

时间: 2024-10-12 15:36:22

openssl配置的相关文章

linux下apache+openssl配置记录

最近在研究linux下的apache-ssl配置,写点个人小心得,新人发博,敬请见谅. 软件环境 Apache Httpd 2.2.29 (http://httpd.apache.org ) OpenSSL 1.0.1h (http://www.openssl.org/source ) SSL-Tools (http://www.openssl.org/contrib/ssl.ca-0.1.tar.gz ) 1. OpenSSL #tar zxvf openssl-1.0.1h.tar.gz #

OpenSSL配置Apache的https功能

https:会话建立过程1.客户端和服务器端先三次握手2.客户端发起请求,请求服务器端的443端口.3.双方协商建立ssl会话4.协商完成后,服务器发送自己的证书给客户端.5.客户端拿到证书后,查看证书是不是受信任证书颁发机构颁发的,和验证证书是不是完整的.6.客户端传递加密后的对称密码给服务器端.连接建立完成 CA给客户端颁发证书过程1.创建CA   自己生成一对密钥   生成自签名证书2.客户端    生成一对密钥    生成证书颁发请求,.csr    将请求发给CA3.CA端     签

nginx 通过openssl配置https公网证书

更详细的参数设定请参考:https://segmentfault.com/a/1190000002866627 步骤: 1.生成一个权威的ssl证书对(如果自己颁发的话,那么https是不被浏览器认可的,就是https上面会有一个大红叉) 推荐一个免费的网站:https://www.startssl.com/(注册邮箱:公司邮箱) startssl的操作教程看这个:http://www.freehao123.com/startssl-ssl/ 2.根据ssl.key和ssl.crt部署nginx

nginx 源码安装openssl修复Heartbleed漏洞

如果你的nginx使用的是动态的openssl库,直接升级openssl,如果你的nginx使用的是静态的openssl库,那就要重新编译安装nginx. PHP编译修复 1. nginx使用的是动态的openssl库,直接升级openssl    1.1 源码安装openssl1.0.1g版本        先下载openssl 1.0.1g版本,命令如下:            #wget  -c    https://www.openssl.org/source/openssl-1.0.1

openssl 升级到1.0.1g

先进行支撑包的安装: yum install -y zlib openssl升级步骤: 一. 首先通过 #openssl version –a 查看系统中存在的OpenSSL版本号 1.下载最新版本的openssl源码包 # wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz 二. 安装openssl 1. tar –xzvf openssl-1.0.1g.tar.gz 2. cd openssl-1.0.1g 3. ./config

[转]配置Apache服务器支持https协议和SSL证书

建立网站时,特别是支付网站和电子商务网站,为了让客户信赖网站,让他们不把我们当做骗子,网站一般会安装SSL,我们访问网站时都是以https开头的,而不是以http开头的.下面是在windows环境下配置Apache服务器支持https协议和SSL证书. 1.配置Apache服务器支持openssl 配置Apache服务器支持https协议和SSL证书,最基本的要求是Apache包含openssl模块.在Windows下面单独安装openssl比较麻烦,最好还是安装那种绑定openssl的apac

openssl 再爆惊天漏洞及紧急修复指南

openssl 又摊上大事了,2014 年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过 网页浏览.电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险. 这里介绍openssl的升级方法,当前不受影响的最新版本为OpenSSL 1.0.1h, wget http://www.openssl.org/s

nginx 升级openssl

有一段时间,发现openssl 版本的漏洞,所以必须升级 1.升级openssl 1.1查看当前openssl 版本: # openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 当前版本显然过久,必须下载最新版本到1.0.1g及以上. 1.2.软件包下载: 下载路径: # wget http://www.openssl.org/source/openssl-1.0.1g.tar.gz 1.3.安装openssl # tar -zxvf openssl-1

升级openssl到1.0.1g

先进行支撑包的安装: # yum install -y zlib openssl升级步骤: 下载最新版本的openssl源码包 # wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz 安装openssl # tar -xzvf openssl-1.0.1g.tar.gz # cd openssl-1.0.1g # ./config --prefix=/opt/ssl shared zlib # make # make install #