https加密实现
2017-08-02 20:18
88 查看
author:JevonWei
版权声明:原创作品
在httpd安装完成的基础上实现https加密
安装mod_ssl软件包
yum -y install mod_ssl
http -M 显示mod_ssl模块已加载
service httpd restart
/etc/pki/tls/openssl.cnf
CA相关文件都在/etc/pki/CA/目录下
/etc/pki/CA/cert 存放发布证书
/etc/pki/CA/crl 证书吊销列表
/etc/pki/CA/index.txt 证书编号等索引数据库文件
/etc/pki/CA/newcerts 新颁发证书存放目录
/etc/pki/CA/cacert.pem CA服务端的自签名证书
/etc/pki/CA/serial 下一个将要颁发证书的序列号
/etc/pki/CA/crlnumber 吊销证书的编号
/etc/pki/CA/crl.pem 吊销证书存放的文件
/etc/pki/CA/private/cakey.pem 证书的私钥文件
CA服务端创建所需要的文件
[root@danran app]# touch /etc/pki/CA/index.txt 生成证书的索引数据库文件
[root@danran app]# echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号,序列号必须为两位,且序列号是十六进制存储
CA服务端生成自签名证书
(umask 066;openssl genrsa -out private/cakey.pem 1024) \创建秘钥
生成自签名证书
openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
req 请求
-new:生成新证书签署请求
-x509:专用于CA生成自签证书
-key:生成请求时用到的私钥文件
-days n:证书的有效期限
-out 输出CA自签名文件
http服务端申请生成证书申请文件
mkdir /etc/httpd/conf.d/ssl \存放http服务的证书文件
(umask 066;openssl genrsa -out /etc/httpd/conf.d/ssl/httpd.key 1024) \生成私钥文件
openssl req -new -key /etc/httpd/conf.d/ssl/httpd.key -out /etc/httpd/conf.d/ssl/httpd.csr \生成证书申请文件
scp /etc/httpd/conf.d/ssl/httpd.csr 192.168.198.128:/etc/pki/CA \将证书请求文件传送给CA服务端申请证书
CA服务端为http服务颁发证书
openssl ca -in /etc/pki/CA/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 10
scp /etc/pki/CA/certs/httpd.crt 192.168.198.136:/etc/httpd/conf.d/ssl \将颁发的证书发送给http服务端配置
scp /etc/pki/CA/cacert.pem 192.168.198.136:/etc/httpd/conf.d/ssl \将ca服务端的CA证书也发送给httpd的服务端
http服务端配置httpd支持使用ssl
vim /etc/httpd/conf.d/ssl.conf
访问测试https加密
https://192.168.198.136
https://www.web1.com
http://www.cnblogs.com/JevonWei/p/7275844.html
版权声明:原创作品
在httpd安装完成的基础上实现https加密
安装mod_ssl软件包
yum -y install mod_ssl
http -M 显示mod_ssl模块已加载
service httpd restart
CA服务端搭建CA证书
openssl配置文件/etc/pki/tls/openssl.cnf/etc/pki/tls/openssl.cnf
CA相关文件都在/etc/pki/CA/目录下
/etc/pki/CA/cert 存放发布证书
/etc/pki/CA/crl 证书吊销列表
/etc/pki/CA/index.txt 证书编号等索引数据库文件
/etc/pki/CA/newcerts 新颁发证书存放目录
/etc/pki/CA/cacert.pem CA服务端的自签名证书
/etc/pki/CA/serial 下一个将要颁发证书的序列号
/etc/pki/CA/crlnumber 吊销证书的编号
/etc/pki/CA/crl.pem 吊销证书存放的文件
/etc/pki/CA/private/cakey.pem 证书的私钥文件
CA服务端创建所需要的文件
[root@danran app]# touch /etc/pki/CA/index.txt 生成证书的索引数据库文件
[root@danran app]# echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号,序列号必须为两位,且序列号是十六进制存储
CA服务端生成自签名证书
(umask 066;openssl genrsa -out private/cakey.pem 1024) \创建秘钥
生成自签名证书
openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
req 请求
-new:生成新证书签署请求
-x509:专用于CA生成自签证书
-key:生成请求时用到的私钥文件
-days n:证书的有效期限
-out 输出CA自签名文件
http服务端申请生成证书申请文件
mkdir /etc/httpd/conf.d/ssl \存放http服务的证书文件
(umask 066;openssl genrsa -out /etc/httpd/conf.d/ssl/httpd.key 1024) \生成私钥文件
openssl req -new -key /etc/httpd/conf.d/ssl/httpd.key -out /etc/httpd/conf.d/ssl/httpd.csr \生成证书申请文件
scp /etc/httpd/conf.d/ssl/httpd.csr 192.168.198.128:/etc/pki/CA \将证书请求文件传送给CA服务端申请证书
CA服务端为http服务颁发证书
openssl ca -in /etc/pki/CA/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 10
scp /etc/pki/CA/certs/httpd.crt 192.168.198.136:/etc/httpd/conf.d/ssl \将颁发的证书发送给http服务端配置
scp /etc/pki/CA/cacert.pem 192.168.198.136:/etc/httpd/conf.d/ssl \将ca服务端的CA证书也发送给httpd的服务端
http服务端配置httpd支持使用ssl
vim /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/httpd/conf.d/ssl/httpd.crt \\证书文件路径 SSLCertificateKeyFile /etc/httpd/conf.d/ssl/httpd.key \\证书申请秘钥文件 SSLCACertificateFile /etc/httpd/conf.d/ssl/cacert.pem \\CA服务端的CA证书
访问测试https加密
https://192.168.198.136
https://www.web1.com
httpd服务的搭建参考
http://119.23.52.191/httpd%E5%B8%B8%E7%94%A8%E9%85%8D%E7%BD%AE/http://www.cnblogs.com/JevonWei/p/7275844.html
CA证书的创建参考
http://119.23.52.191/%E5%AE%9E%E7%8E%B0ca%E8%AF%81%E4%B9%A6%E5%88%9B%E5%BB%BA%E5%8F%8A%E5%AE%A2%E6%88%B7%E7%AB%AF%E7%94%B3%E8%AF%B7%E8%AF%81%E4%B9%A6/相关文章推荐
- 依据HTTPS中TLS/SSL加密原理衍生的数据加密实现
- https 加密通信实现示例
- Nginx服务器部署SSL证书实现网站HTTPS加密方法
- 基于httpd建立私有CA实现https加密连接
- php网站实现https加密访问,wamp下配置openssl
- nginx 网站实现全局https加密协议
- 为什么站点实现了https加密之后还是能看到相关数据
- 实现https加密
- .NET MVC实现SSL(https)加密传输全程攻略
- 高德地图API采用沃通SSL证书实现https加密
- https加密的实现
- Apache Httpd 2.2 配置CA证书,实现Https加密通讯
- JAVA基于HTTPS的加密远程调用的实现
- 美国政府网站将强制实现全站HTTPS加密,值得我国政府借鉴
- Java实现HTTPS加密、解密过程
- Apache Httpd 2.2配置CA证书,实现Https加密通讯
- HTTPS加密访问Web站点的实现和虚拟站点的实现例析(一)
- 漫漫运维路——各种加密方式介绍及基于OpenSSL实现HTTPS
- Apache Httpd 2.2 配置CA证书,实现Https加密通讯
- 实现HTTPS系列第二弹之【非对称加密,公钥私钥,数字签名,OpenSSL及HTTPS等概念简介】