博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
https加密实现
阅读量:5104 次
发布时间:2019-06-13

本文共 2175 字,大约阅读时间需要 7 分钟。

author:JevonWei

版权声明:原创作品


在httpd安装完成的基础上实现https加密

  • 安装mod_ssl软件包

    yum -y install mod_ssl

    http -M 显示mod_ssl模块已加载
    service httpd restart

    CA服务端搭建CA证书

    openssl配置文件/etc/pki/tls/openssl.cnf
  • /etc/pki/tls/openssl.cnf

    CA相关文件都在/etc/pki/CA/目录下

    /etc/pki/CA/cert 存放发布证书
    /etc/pki/CA/crl 证书吊销列表
    /etc/pki/CA/index.txt 证书编号等索引数据库文件
    /etc/pki/CA/newcerts 新颁发证书存放目录
    /etc/pki/CA/cacert.pem CA服务端的自签名证书
    /etc/pki/CA/serial 下一个将要颁发证书的序列号
    /etc/pki/CA/crlnumber 吊销证书的编号
    /etc/pki/CA/crl.pem 吊销证书存放的文件
    /etc/pki/CA/private/cakey.pem 证书的私钥文件

  • CA服务端创建所需要的文件

    [root@danran app]# touch /etc/pki/CA/index.txt 生成证书的索引数据库文件
    [root@danran app]# echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号,序列号必须为两位,且序列号是十六进制存储
  • CA服务端生成自签名证书

    (umask 066;openssl genrsa -out private/cakey.pem 1024) \创建秘钥

    生成自签名证书
    openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
    req 请求
    -new:生成新证书签署请求
    -x509:专用于CA生成自签证书
    -key:生成请求时用到的私钥文件
    -days n:证书的有效期限
    -out 输出CA自签名文件

image

  • http服务端申请生成证书申请文件

    mkdir /etc/httpd/conf.d/ssl \存放http服务的证书文件

    (umask 066;openssl genrsa -out /etc/httpd/conf.d/ssl/httpd.key 1024) \生成私钥文件
    openssl req -new -key /etc/httpd/conf.d/ssl/httpd.key -out /etc/httpd/conf.d/ssl/httpd.csr \生成证书申请文件

    image

    scp /etc/httpd/conf.d/ssl/httpd.csr 192.168.198.128:/etc/pki/CA \将证书请求文件传送给CA服务端申请证书

  • CA服务端为http服务颁发证书

    openssl ca -in /etc/pki/CA/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 10
    scp /etc/pki/CA/certs/httpd.crt 192.168.198.136:/etc/httpd/conf.d/ssl \将颁发的证书发送给http服务端配置
    scp /etc/pki/CA/cacert.pem 192.168.198.136:/etc/httpd/conf.d/ssl \将ca服务端的CA证书也发送给httpd的服务端
  • http服务端配置httpd支持使用ssl

    vim /etc/httpd/conf.d/ssl.conf

    SSLCertificateFile /etc/httpd/conf.d/ssl/httpd.crt  \\证书文件路径  SSLCertificateKeyFile /etc/httpd/conf.d/ssl/httpd.key  \\证书申请秘钥文件  SSLCACertificateFile /etc/httpd/conf.d/ssl/cacert.pem \\CA服务端的CA证书

    image

  • 访问测试https加密

    https://192.168.198.136

    https://www.web1.com

httpd服务的搭建参考

http://119.23.52.191/httpd%E5%B8%B8%E7%94%A8%E9%85%8D%E7%BD%AE/

http://www.cnblogs.com/JevonWei/p/7275844.html

CA证书的创建参考

http://119.23.52.191/%E5%AE%9E%E7%8E%B0ca%E8%AF%81%E4%B9%A6%E5%88%9B%E5%BB%BA%E5%8F%8A%E5%AE%A2%E6%88%B7%E7%AB%AF%E7%94%B3%E8%AF%B7%E8%AF%81%E4%B9%A6/

转载于:https://www.cnblogs.com/JevonWei/p/7275862.html

你可能感兴趣的文章
一道不知道哪里来的容斥题
查看>>
Blender Python UV 学习
查看>>
window添加右键菜单
查看>>
入手腾龙SP AF90mm MACRO
查看>>
python学习4 常用内置模块
查看>>
Window7上搭建symfony开发环境(PEAR)
查看>>
ResolveUrl的用法
查看>>
Linux内核态、用户态简介与IntelCPU特权级别--Ring0-3
查看>>
第23月第24天 git命令 .git-credentials git rm --cached git stash clear
查看>>
java SE :标准输入/输出
查看>>
一些方便系统诊断的bash函数
查看>>
jquery中ajax返回值无法传递到上层函数
查看>>
css3之transform-origin
查看>>
[转]JavaScript快速检测浏览器对CSS3特性的支持
查看>>
Master选举原理
查看>>
[ JAVA编程 ] double类型计算精度丢失问题及解决方法
查看>>
小别离
查看>>
微信小程序-发起 HTTPS 请求
查看>>
WPF动画设置1(转)
查看>>
基于node/mongo的App Docker化测试环境搭建
查看>>