密碼學(xué)之a(chǎn)pache部署https介紹
實驗?zāi)康?/h2>
掌握apache部署自定義證書的https服務(wù)器方法
實驗環(huán)境
一臺Centos 7.2 已經(jīng)安裝openssl組件,已安裝apache httpd,用于搭建https服務(wù)器
一臺windows 10客戶端,已安裝chrome瀏覽器
實驗原理
openssl是Linux內(nèi)置的一款開源工具,實現(xiàn)了常見的密碼算法與應(yīng)用。通過openssl操作,完成各種密碼算法的應(yīng)用。
實驗步驟
一、生成獨立的CA
1、生成ca的key
openssl genrsa -des3 -out ca.key 4096

2、生成CA的證書
openssl req -new -x509 -days 365 -key ca.key -out ca.crt

二、生成服務(wù)器的私鑰key和簽名請求文件csr
1、生成https服務(wù)器私鑰
openssl genrsa -des3 -out myserver.key 4096

2、生成https服務(wù)器證書請求文件
openssl req -new -key myserver.key -out myserver.csr

?利用ca的證書和key,生成我們的證書
openssl x509 -req -days 365 -in myserver.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out myserver.crt
set_serial設(shè)置的證書的編號

?三、安裝apache的ssl模塊
1、服務(wù)上已經(jīng)安裝有apache,要實現(xiàn)apache的https功能,需要安裝ssl模塊
yum install -y mod_ssl
如果安裝過程中出現(xiàn)錯誤,使用ps -ef | grep yum,查看進程,使用kill -9+進程號,強制結(jié)束進程,然后重新安裝

四、復(fù)制證書到對應(yīng)路徑
cp myserver.crt /etc/pki/tls/certs/ cp myserver.key /etc/pki/tls/private/

五、修改apache配置文件,讓證書生效
vim /etc/httpd/conf.d/ssl.conf

將證書和私鑰路徑指為如圖

?保存并退出文件
?六、重啟apache服務(wù)
systemctl restart httpd
注意輸入myserver.key的加密密碼

七、測試網(wǎng)站證書
使用客戶端chrome瀏覽器訪問服務(wù)器https頁面,我這里服務(wù)器ip是192.168.11.134
https://192.168.11.134
高級

繼續(xù)前往

查看服務(wù)器證書,點“不安全”


?
實驗總結(jié)
CA–服務(wù)器證書–使用CA簽名服務(wù)器證書–部署證書–查看證書
到此這篇關(guān)于密碼學(xué)之a(chǎn)pache部署https介紹的文章就介紹到這了,更多相關(guān)apache部署https內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Linux 創(chuàng)建子進程執(zhí)行任務(wù)的實現(xiàn)方法
下面小編就為大家分享一篇Linux 創(chuàng)建子進程執(zhí)行任務(wù)的實現(xiàn)方法,具有很好的參考價值,希望對大家有所幫助,一起跟隨小編過來看看吧2018-01-01
CentOS服務(wù)器下安裝Webmin管理系統(tǒng)的步驟
如果你想像windows圖形化管理系統(tǒng),Webmin無疑是最好的選擇。2011-03-03
詳解Linux監(jiān)控重要進程的實現(xiàn)方法
這篇文章主要介紹了詳解Linux監(jiān)控重要進程的實現(xiàn)方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-04-04
用DNSPod和Squid打造自己的CDN (七) 配置Squid
首先我們要明白一下squid在CDN中扮演的角色,squid在CDN中其實只是一個+緩存,跟一般的服務(wù)器類似,squid代替用戶向真正有內(nèi)容的服務(wù)器進行請求,并且緩存下來2013-04-04

