基於https搭建加密訪問站點
阿新 • • 發佈:2020-10-13
一、基礎知識
httpd: ssl
ssl模組 單獨成包 ssl會話基於IP地址建立,所以,每一個IP僅建立一個SSL會話; ssl握手要完成的工作: 交換協議版本號 選擇雙方都支援的加密方式 客戶端對伺服器端實現身份驗正 金鑰交換 https協議:基於SSL二進位制編碼,443/tcp openssls_client 客戶端驗正伺服器端證書: 有效性檢測:證書是否仍然在有效期內 CA的可信度檢測: 證書的完整性檢測: 持有者的身份檢測
二、Openssl知識的回顧
Cd/etc/pki/CA (umask077;opensslgenrsa-outprivate/cakey.pem1024) Vim/etc/pki/tls/openssl.cnf Opensslreq-new-x509-keyprivvate/cakey.pem-outcacreat.pem-days1000 Touchserialindex.txt Mkdir/etc/httpd/ssl Cd/etc/httpd/ssl (umask077;openssgenrsa-outhttpd.key1024) Opensslreq-new-keyhttpd.key-outhttpd.csr Opensslca-inhttpd.csr-outhttpd.crt-days1000
三、實驗
配置httpd工作於https:
1安裝mod_ssl模組
# yum install mod_ssl
2、伺服器自建CA 並簽署
修改配置文件Vim /etc/pki/tls/openssl.cnf
3、系列號、為服務端生成私鑰,
併為其提供證書;簽署後的證書為:/etc/httpd/ssl/httpd.crt
4、 配置使用https的虛擬主機模組ssl
Vim /etc/conf.d/ssl.conf
SSLCertificateFile
SSLCertificateKeyFile
5、虛擬主機的配置
<VirtualHost IP:443>
DocumentRoot
ServerName
</VirtualHost>
6、重新裝載配置
7、實驗結果、
轉載於:https://blog.51cto.com/1983939925/1538299