密碼學(xué)之a(chǎn)pache部署https介紹
實驗?zāi)康?/h2>
掌握apache部署自定義證書的https服務(wù)器方法
實驗環(huán)境
一臺Centos 7.2 已經(jīng)安裝openssl組件,已安裝apache httpd,用于搭建https服務(wù)器
一臺windows 10客戶端,已安裝chrome瀏覽器
實驗原理
openssl是Linux內(nèi)置的一款開源工具,實現(xiàn)了常見的密碼算法與應(yīng)用。通過openssl操作,完成各種密碼算法的應(yīng)用。
實驗步驟
一、生成獨立的CA
1、生成ca的key
openssl genrsa -des3 -out ca.key 4096
2、生成CA的證書
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
二、生成服務(wù)器的私鑰key和簽名請求文件csr
1、生成https服務(wù)器私鑰
openssl genrsa -des3 -out myserver.key 4096
2、生成https服務(wù)器證書請求文件
openssl req -new -key myserver.key -out myserver.csr
?利用ca的證書和key,生成我們的證書
openssl x509 -req -days 365 -in myserver.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out myserver.crt
set_serial設(shè)置的證書的編號
?三、安裝apache的ssl模塊
1、服務(wù)上已經(jīng)安裝有apache,要實現(xiàn)apache的https功能,需要安裝ssl模塊
yum install -y mod_ssl
如果安裝過程中出現(xiàn)錯誤,使用ps -ef | grep yum,查看進(jìn)程,使用kill -9+進(jìn)程號,強(qiáng)制結(jié)束進(jìn)程,然后重新安裝
四、復(fù)制證書到對應(yīng)路徑
cp myserver.crt /etc/pki/tls/certs/ cp myserver.key /etc/pki/tls/private/
五、修改apache配置文件,讓證書生效
vim /etc/httpd/conf.d/ssl.conf
將證書和私鑰路徑指為如圖
?保存并退出文件
?六、重啟apache服務(wù)
systemctl restart httpd
注意輸入myserver.key的加密密碼
七、測試網(wǎng)站證書
使用客戶端chrome瀏覽器訪問服務(wù)器https頁面,我這里服務(wù)器ip是192.168.11.134
https://192.168.11.134
高級
繼續(xù)前往
查看服務(wù)器證書,點“不安全”
?
實驗總結(jié)
CA–服務(wù)器證書–使用CA簽名服務(wù)器證書–部署證書–查看證書
到此這篇關(guān)于密碼學(xué)之a(chǎn)pache部署https介紹的文章就介紹到這了,更多相關(guān)apache部署https內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
CentOS 7中Nginx日志定時拆分實現(xiàn)過程詳解
這篇文章主要介紹了CentOS 7中Nginx日志定時拆分實現(xiàn)過程詳解,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下2020-06-06Centos7上網(wǎng)及添加靜態(tài)IP方法介紹
本文給大家詳細(xì)介紹了Centos7上網(wǎng)及添加靜態(tài)IP的方法,并把步驟做了詳細(xì)說明,需要的朋友跟著學(xué)習(xí)下。2018-02-02