HTTPS(SSL / TLS)免费证书申请及网站证书部署实战总结

服务器环境:windows server 2008  +  tomcat7

废话不多说,先看部署效果:

一、免费证书申请

Let‘s Encrypt  简介:let‘s Encrypt 是一个免费的开放的非盈利证书颁发机构,截至2018年7月底,Let‘s Encrypt root(ISRG Root X1)直接受到Microsoft产品的信任。

目前受到所有主要root程序的信任,包括Microsoft,Google,Apple,Mozilla,Oracle和Blackberry。即所有主流操作系统环境及浏览器均已信任该机构颁发的证书。

******************************************************************

根据官方的要求,我们在VPS、服务器上部署Let‘s Encrypt免费SSL证书之前,需要系统支持Python2.7以上版本以及支持GIT工具。这种方式没有研究过,有兴趣的

小伙伴可以研究下。

这里我们采用LEGainer - windows下Let‘s Encrypt证书申请工具来申请证书(申请成功的前提是网址能通过域名正常访问,如果还没有搭建好网址,可以先搭建网址,再申请ssl证书)

第一步:工具下载地址:https://pan.baidu.com/s/1BVKwXccF7m2AkDWgWh480A

第二步:解压工具,修改配置

解压文件后打开LEGainer.exe.config 修改配置节点

如下图:

  Mail:是你的联系邮箱

  Domain:是你要申请证书的域名

  WebDir:是你网站的本地目录,LEGainer在申请证书过程中会在此目录生成文件,Let‘s Encrypt会通过域名访问生成的文件,所以请确保域名正确解析和绑定。

  CertificateSaveDir:是证书申请下来后的保存目录。

  PFXPassword:是pfx证书的密码。

第三步:在域名所在的主机,运行LEGainer.exe 生成证书;

出现“success!~Enter press any key exit!”字样时,证书就生成成功了。

假设你申请证书的域名为:www.travellight.xyz,那么LEGainer会生成如下几个证书文件:

  _certificate.der  是证书文件,der格式

  _certificate.pem  是证书pem格式

  _csr.pem  是证书签名请求文件

  _key.pem  是私钥文件

  _pkcs12.pfx  是iis用的存放证书和私钥的文件

  _chain.pem  是证书链

第四步:合成tomcat需要的.jks证书

  这里我采用在线生成 当然也可以自己用工具生成

  在线合成地址:https://www.myssl.cn/tools/merge-jks-cert.html

  密钥文件(KEY文件):www.travellight.xyz_key.pem

  证书文件(CRT/CER文件):www.travellight.xyz_certificate.pem
       合成时需填写JKS密码(一定要记住,tomcat配置中需要填写),合成后会生成JKS文件  我生成的是 travellight.jks

第五步:将travellight.jks 文件拷贝至服务器tomcat conf 目录中,修改tomcat配置

  打开 tomcat/conf 目录下server.xml文件修改配置:

(1)一般tomcat7中该段配置默认是注释掉的,去掉注释,按如下添加配置并将默认端口8443改为443(修改原因:实测如果使用8443作为ssl端                                                 口,http[http://www.travellight.xyz]重定向时浏览器网址栏中会在域名后带上8443端口如:https://www.travellight.xyz:8443,

    直接用https://www.travellight.xyz无法访问网站,使用443端口则不存在此问题)

  (2)修改以下两处重定向端口

第六步: 开启443外网端口

  如果不开启443端口,则无法使用https证书功能,我使用的是阿里云服务器ECS,通过管理控制台-安全组规则可开放外网端口,

  如果是其他云服务器或自己的路由器请自行搜索开启外网端口方法

第七步: 重启tomcat,浏览器访问网址

  前缀自动显示为https.谷歌浏览器地址栏中有个锁的图标

至此完成!!!

**************************************************************

参考内容:

https://letsencrypt.org/

http://www.laozuo.org/7676.html

https://www.cnblogs.com/asminfo/p/6801558.html

https://blog.csdn.net/l_ai_yi/article/details/81671946

原文地址:https://www.cnblogs.com/RoyalBlue/p/9843218.html

时间: 2024-10-11 10:55:36

HTTPS(SSL / TLS)免费证书申请及网站证书部署实战总结的相关文章

HTTPS SSL TLS 相关理解

1,在理解 HTTPS SSL TLS 之前先对常用的加密方式进行一个简述: (1),对称加密: 采用一个密钥,对明文进行加密生成密文,相反采用此密钥可对加密后的密文进行解密还原成明文. 代表算法有,DES,3DES,AES 等 (2),非对称加密: 公钥加密,私钥解密. 网上有个比喻很形象(公钥好比一把开着的锁头, 私钥好比这把锁头的钥匙全世界就只有一把钥匙,由你保管, 若要与人通信,将锁头给别人好了.别人拿到这个锁头将重要信息锁在起来.然后全世界就只有你一个人能打开这个锁) 代表算法有,RS

HTTPS(SSL/TLS) 原理之深入浅出

注:本文参考自网络上的多篇HTTPS相关文章,本人根据自己的理解,进行一些修改,综合. 1. 必要的加密解密基础知识 1)对称加密算法:就是加密和解密使用同一个密钥的加密算法.因为加密方和解密方使用的密钥相同,所以称为称为对称加密,也称为单钥加密方法. 优点是:加密和解密运算速度快,所以对称加密算法通常在消息发送方需要加密大量数据时使用: 缺点是:安全性差,如果一方的密钥遭泄露,那么整个通信就会被破解.另外加密之前双方需要同步密钥; 常用对称加密算法有:DES.3DES.TDEA.Blowfis

win10系统iis下部署https (ssl/tls)本地测试环境

有时想要把公司的某些XX项目部署成https站点,是为了在传输层加密传输,防止他人嗅探站点重要数据信息,平常我们使用的http方式都是明文方式传输的很不安全,容易被他人窃取.而有些时候要在本地搭建https环境用来测试,下面看具体在本地搭建https测试站点. 首先要去证书认证机构申请一个证书用来测试,认证机构很多,如              1.http://www.symantec.com/zh/cn/ 2.https://www.geotrust.com/  3.https://cn.g

在 ASP.NET MVC 中使用 HTTPS (SSL/TLS)

某些安全性较高的网页,如网上支付或用户登陆页面,可能会使用到https(SSL/TLS)来提高安全性.本文介绍了如何在ASP.NET MVC中强制某action使用https和如何进行向https页面的跳转.我们先实现强制一个action使用https.这里写了一个RequireHttpsAttribute,它的作用是将非https连接转换成https连接,这样所有使用了RequireHttps这个filter的controller都会强制使用https连接. 1 using System.We

Https SSL/TLS

SSL 是洋文"Secure Sockets Layer"的缩写,中文叫做"安全套接层". 它是在上世纪90年代中期,由网景公司设计的.(顺便插一句,网景公司不光发明了 SSL,还发明了很多 Web 的基础设施--比如"CSS 样式表"和"JS 脚本") 为啥要发明 SSL 这个协议捏?因为原先互联网上使用的 HTTP 协议是明文的,存在很多缺点--比如传输内容会被偷窥(嗅探)和篡改.发明 SSL 协议,就是为了解决这些问题.

Nginx+HTTPS(SSL/TLS)

环境 首先确保机器上安装了openssl和openssl-devel rpm -qa | grep openssl #yum install openssl #yum install openssl-devel 确认nginx是否安装了SSL模块,如下的命令: /opt/nginx/sbin/nginx -V 看是否输出--with-http_ssl_module,如果没有需要重新配置并安装下. 创建证书 [自己颁发证书给自己] #cd /usr/local/nginx/conf #openss

[skill][https][ssl/tls] HTTPS相关知识汇总

结论前置: A 身份验证 证书, 服务器证书 B 密钥协商 RSA   DHE / ECDHE   PSK C 加密通信 加密通信采用对称加密,使用B阶段协商出来的密钥. B 阶段如果使用 RSA 协商,可以用服务器证书在协商过程中解密到 C过程中的密钥.从而解密通信内容.(此方式下,采用旁路方式就可以). B 阶段如果使用DHE/ECDHE协商,至少需要建立链接时的server魔数(也许还需要私钥即服务器证书)才能计算出加密密钥.简单来说协商过程也是一次一密. 于是,应该有两种情况可以解密ht

http/1.x,http/2,https,SSL,TLS

http协议封装的数据包->tcp/ip->服务器  缺点:数据包中途被窃取或者被篡改. http协议封装的数据包->ssl加密->tcp/ip->服务器:缺点:虽然安全,但是开销变大,传输数据变慢. http的连接很简单,是无状态的;https协议是由ssl+http协议构建的可进行加密传输.身份认证的网络协议,比http协议安全. https如何保证数据的传输加密? https在传输的过程中涉及三个密钥: 服务器端用的公钥和私钥,用来进行非对称加密. 客户端产生的随机密钥

免费SSL证书申请

收费SSL证书对于个人来说还是略贵,本文将交大家申请免费的SSL证书. 打开申请网站 startssl.com 点击Sign-up注册 注册链接 在打开的表单中填写自己的email 点击Send vertification code按钮,等待系统发送注册邮件 将邮件收到的code填入表单中 完成注册 登录 登录链接 点击Client Certificate Login 输入email地址,点击Send One Time Password 登录邮箱,复制code,填入表单中 点击Login 申请证