利用https安全访问web的服务器搭建
2012-08-21 20:32
453 查看
HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。
简介:
它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。
也就是说它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
HTTPS和HTTP的区别 一、https协议需要到ca申请证书,一般免费证书很少,需要交费。 二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
下面是利用linux系统建立密文web服务器的详细过程
1.首先安装apache
架设CA服务器
Linux下有个开源的openca
利用下面指令编辑文件,修改证书的目录及文件的位置
vim /etc/pki/tls/openssl.cnf
然后在CA目录下创建上面的几个文件和目录,这几个文件是不存在的
[root@localhost CA]# mkdir certs crl newcerts
[root@localhost CA]# touch serial index.txt
创建CA的私钥
改变私钥文件的权限
[root@localhost CA]# chmod 600 private/cakey.pem
给客户端产生一个证书
给服务器生成私钥并请求证书
产生服务器的证书文件
改变文件权限
[root@localhost certs]# chmod 600 *
安装ssl
yum install mod_ssl
捆绑证书和密钥
[root@localhost conf.d]# vim ssl.conf
[root@localhost conf.d]#
启动apache
下面是测试结果:
简介:
它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。
也就是说它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
HTTPS和HTTP的区别 一、https协议需要到ca申请证书,一般免费证书很少,需要交费。 二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
下面是利用linux系统建立密文web服务器的详细过程
1.首先安装apache
架设CA服务器
Linux下有个开源的openca
利用下面指令编辑文件,修改证书的目录及文件的位置
vim /etc/pki/tls/openssl.cnf
然后在CA目录下创建上面的几个文件和目录,这几个文件是不存在的
[root@localhost CA]# mkdir certs crl newcerts
[root@localhost CA]# touch serial index.txt
创建CA的私钥
改变私钥文件的权限
[root@localhost CA]# chmod 600 private/cakey.pem
给客户端产生一个证书
给服务器生成私钥并请求证书
产生服务器的证书文件
改变文件权限
[root@localhost certs]# chmod 600 *
安装ssl
yum install mod_ssl
捆绑证书和密钥
[root@localhost conf.d]# vim ssl.conf
[root@localhost conf.d]#
启动apache
下面是测试结果:
相关文章推荐
- 利用Squid反向代理搭建CDN缓存服务器加快Web访问速度
- 利用Squid反向代理搭建CDN缓存服务器加快Web访问速度
- 利用Squid反向代理搭建CDN缓存服务器加快Web访问速度
- 利用树莓派搭建公网可访问web服务器Nginx
- 利用openssl生成的https的ca来访问web服务器
- 用自己的电脑利用花生壳搭建可以在网上访问的Web服务器
- (转)利用个人电脑搭建网站WEB服务器域名访问
- m2014-architecture-imgserver->利用Squid反向代理搭建CDN缓存服务器加快Web访问速度
- 利用个人电脑搭建WEB服务器并能通过域名访问
- Ubuntu下 利用httpd和OpenSSL搭建HTTPS web服务器
- 利用个人电脑搭建网站WEB服务器域名访问
- 利用Squid反向代理搭建CDN缓存服务器加快Web访问速度
- Nginx学习-2 使用Nginx搭建HTML web服务器 实现SSL证书安全访问
- 利用个人电脑搭建WEB服务器并能通过域名访问
- 利用Windows2003 IP安全策略实现服务器远程桌面端口(3389)访问控制
- 使用Nginx反向代理和proxy_cache缓存搭建CDN服务器加快Web访问速度
- 怎样在Win7系统中搭建Web服务器,并在局域网中访问
- 如何利用自己的电脑做服务器发布tomcat的WEB项目供外网访问
- 用树莓派搭建你自己的Web服务器,以及一个可以外网访问的Blog