阅读 191

密码学之apache部署https介绍

大家好,本篇文章主要讲的是密码学之apache部署https介绍,感兴趣的同学赶快来看一看吧,对你有帮助的话记得收藏一下,方便下次浏览

目录
  • 实验目的

  • 实验环境

  • 实验原理

  • 实验步骤

    • 一、生成独立的CA

    • 二、生成服务器的私钥key和签名请求文件csr

    •  三、安装apache的ssl模块

    • 四、复制证书到对应路径

    • 五、修改apache配置文件,让证书生效

    •  六、重启apache服务

    • 七、测试网站证书

  • 实验总结

    实验目的

    掌握apache部署自定义证书的https服务器方法

    实验环境

    一台Centos 7.2 已经安装openssl组件,已安装apache httpd,用于搭建https服务器

    一台windows 10客户端,已安装chrome浏览器

    实验原理

    openssl是Linux内置的一款开源工具,实现了常见的密码算法与应用。通过openssl操作,完成各种密码算法的应用。

    实验步骤

    一、生成独立的CA

    1、生成ca的key

    1
    openssl genrsa -des3 -out ca.key 4096

    2、生成CA的证书

    1
    openssl req -new -x509 -days 365 -key ca.key -out ca.crt

    二、生成服务器的私钥key和签名请求文件csr

    1、生成https服务器私钥

    1
    openssl genrsa -des3 -out myserver.key 4096

    2、生成https服务器证书请求文件

    1
    openssl req -new -key myserver.key -out myserver.csr

     利用ca的证书和key,生成我们的证书

    1
    openssl x509 -req -days 365 -in myserver.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out myserver.crt

    set_serial设置的证书的编号

     三、安装apache的ssl模块

    1、服务上已经安装有apache,要实现apache的https功能,需要安装ssl模块

    1
    yum install -y mod_ssl

    如果安装过程中出现错误,使用ps -ef | grep yum,查看进程,使用kill -9+进程号,强制结束进程,然后重新安装

    四、复制证书到对应路径

    1
    2
    3
    cp myserver.crt /etc/pki/tls/certs/
     
    cp myserver.key /etc/pki/tls/private/

    五、修改apache配置文件,让证书生效

    1
    vim /etc/httpd/conf.d/ssl.conf

    将证书和私钥路径指为如图

     保存并退出文件

     六、重启apache服务

    1
    systemctl restart httpd

    注意输入myserver.key的加密密码

    七、测试网站证书

    使用客户端chrome浏览器访问服务器https页面,我这里服务器ip是192.168.11.134

    https://192.168.11.134

    高级

    继续前往

    查看服务器证书,点“不安全”

     

    实验总结

    CA–服务器证书–使用CA签名服务器证书–部署证书–查看证书

    到此这篇关于密码学之apache部署https介绍的文章就介绍到这了

    原文链接:https://blog.csdn.net/zhao__b/article/details/121753123


    文章分类
    代码人生
    版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
    相关推荐