CentOS 7 配置HTTPS加密訪問SVN
上一篇文章已經介紹瞭如何在CentOS7環境下安裝SVN並整合HTTP訪問
http://www.cnblogs.com/fjping0606/p/7581093.html
那麼本文則介紹如何新增HTTPS證書加密訪問SVN(apache環境)
開啟/opt/apache/conf/httpd.conf
將
#LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
去掉註釋:
loadModule socache_shmcb_module modules/mod_socache_shmcb.so
將
#LoadModule ssl_module modules/mod_ssl.so
去掉註釋:
LoadModule ssl_module modules/mod_ssl.so
將
#Include conf/extra/httpd-ssl.conf
去掉註釋:
Include conf/extra/httpd-ssl.conf
儲存並退出httpd.conf
開啟/opt/apache/conf/extra/httpd-vhosts.conf
新增以下內容
<VirtualHost _default_:443>
DocumentRoot "/data/subversion" ##svn倉庫目錄
ServerName svn.test.com:443 ##上一篇檔案配置的訪問svn的域名
ServerAlias svn.test.com
ServerAdmin [email protected]
DirectoryIndex index.html index.htm index.php default.php app.php u.php
ErrorLog logs/example_error.log
CustomLog logs/example_access.log \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
SSLEngine on
SSLCertificateFile "/opt/apache/ssl/2_svn.test.com.crt" ##在騰訊雲申請的https證書
SSLCertificateKeyFile "/opt/apache/ssl/3_svn.test.com.key"
SSLCertificateChainFile "/opt/apache/ssl/1_root_bundle.crt"
<Directory "svn.test.com">
SSLOptions +StdEnvVars
AllowOverride All
Require all granted
</Directory>
<FilesMatch "\.(shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
BrowserMatch "MSIE [2-5]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
</VirtualHost>
儲存並退出httpd-vhost.conf
如果此時嘗試重啟http,會報錯,因為還缺少兩個檔案(/opt/apache/conf/extra/httpd-ssl.conf):
/opt/apache/conf/server.crt
/opt/apache/conf/server.key
下面介紹如何生成這兩個檔案
由於Centos 7移除了Openssl的MD5支援,所以會在下面最後一步生成server.crt的時候報錯( ./sign-server-cert.sh server ):
error 7 at 0 depth lookup:certificate signature failure
配置在CentOS 7上啟用MD5支援
1、暫時啟用,在命令列下直接執行
export NSS_HASH_ALG_SUPPORT=+MD5
export OPENSSL_ENABLE_MD5_VERIFY=1
2、通過NetworkManager啟用MD5支援
vim /usr/lib/systemd/system/NetworkManager.service
追加下面內容:
[Service]
Environment="OPENSSL_ENABLE_MD5_VERIFY=1 NSS_HASH_ALG_SUPPORT=+MD5"
並重新啟動守護程序
systemctl daemon-reload
systemctl restart NetworkManager.service
開始配置生成證書
wget ftp://ftp.pl.vim.org/vol/rzm4/replay.old/mirror/ftp.modssl.org/mod_ssl_contrib/ssl.ca-0.1.tar.gz
tar zxvf ssl.ca-0.1.tar.gz
cd ssl.ca-0.1
./new-root-ca.sh (生成根證書)
No Root CA key round. Generating one
Generating RSA private key, 1024 bit long modulus
...........................++++++
....++++++
e is 65537 (0x10001)
Enter pass phrase for ca.key: (輸入一個密碼)
Verifying - Enter pass phrase for ca.key: (再輸入一次密碼)
......
Self-sign the root CA... (簽署根證書)
Enter pass phrase for ca.key: (輸入剛剛設定的密碼)
........
........ (下面開始簽署)
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:GuangDong
Locality Name (eg, city) [Sitiawan]:GuangZhou
Organization Name (eg, company) [My Directory Sdn Bhd]:leishen
Organizational Unit Name (eg, section) [Certification Services Division]:kuaiyin
Common Name (eg, MD Root CA) []:H5 CA
Email Address []:[email protected]
這樣就生成了ca.key和ca.crt兩個檔案,下面還要為我們的伺服器生成一個證書:
./new-server-cert.sh server (這個證書的名字是server)
......
......
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:GuangDong
Locality Name (eg, city) [Sitiawan]:GuangZhou
Organization Name (eg, company) [My Directory Sdn Bhd]:leishen
Organizational Unit Name (eg, section) [Secure Web Server]:kuaiyin
Common Name (eg, www.domain.com) []:svn.test.com ##注意這個Common Name不能和上面第一個Common Name設定相同
Email Address []:[email protected]
這樣就生成了server.csr和server.key這兩個檔案。
還需要簽署一下才能使用的:
./sign-server-cert.sh server
CA signing: server.csr -> server.crt:
Using configuration from ca.config
Enter pass phrase for ./ca.key: (輸入上面設定的根證書密碼)
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'CN'
stateOrProvinceName :PRINTABLE:'GuangDong'
localityName :PRINTABLE:'GuangZhou'
organizationName :PRINTABLE:'leishen'
organizationalUnitName:PRINTABLE:'kuaiyin'
commonName :PRINTABLE:'svn.test.com'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Jan 27 12:05:17 2019 GMT (365 days)
Sign the certificate? [y/n]: y
1 out of 1 certificate requests certified, commit? [y/n] y
Write out database with 1 new entries
Data Base Updated
CA verifying: server.crt <-> CA cert
server.crt: OK
(如果這裡出現錯誤,最好重新來過,刪除ssl.ca-0.1這個目錄,從解壓縮處重新開始。)
完成上面步驟,就生成了server.crt server.key兩個檔案
將這兩個檔案拷貝到/opt/apache/conf/
然後重啟http
/opt/apache/bin/apachectl restart
完成上面所有步驟,就可以使用https訪問svn域名了
https://svn.test.com/leishen/mysvn
參考文章
http://www.eit.name/catool/
http://blog.csdn.net/magicbreaker/article/details/1566742
http://www.zeali.net/entry/532
http://software-engineer.gatsbylee.com/centos7openvpn-verify-error-depth0-errorcertificate-signature-failure/
http://php.upupw.net/apache/6/6325.html 配置HTTP強制跳轉到HTTPS
相關推薦
CentOS 7 配置HTTPS加密訪問SVN
上一篇文章已經介紹瞭如何在CentOS7環境下安裝SVN並整合HTTP訪問 http://www.cnblogs.com/fjping0606/p/7581093.html 那麼本文則介紹如何新增HTTPS證書加密訪問SVN(apache環境) 開啟/opt/apache/conf/httpd.conf
NGINX之——配置HTTPS加密反向代理訪問–自簽CA
left https rac lan -s tar 一個 eight fcm 轉載請註明出處:http://blog.csdn.net/l1028386804/article/details/46695495 出於公司內部訪問考慮,採用的CA是本機Openssl
gitlab--https加密訪問配置
公司已經給了.crt .key證書,所以這邊只需要做配置修改操作就行了。 如需要自己生產證書檔案請百度,。。 1. 建立ssl目錄 mkdir /etc/gitlab/ssl 2. 匯入證書注意證書 cp xx.crt xx.key /
NGINX配置HTTPS加密反向代理訪問–自籤CA
出於公司內部訪問考慮,採用的CA是本機Openssl自簽名生成的,因此無法通過網際網路工信Root CA驗證,所以會出現該網站不受信任或安全證書無效的提示,直接跳過,直接訪問即可! HTTPS的原理和訪問過程: 伺服器必要條件: 一個伺服器私鑰 KEY檔案 一張與伺服器域名
CentOS 7 配置 Nginx 正向代理 http、https 最詳解
手頭專案中有使用到 nginx,因為使用的三方雲伺服器,想上外網需要購買外網IP的,可是有些需要用到外網卻不常用的主機也掛個外網IP有點浪費了,便想使用nginx的反向代理來實現多臺內網伺服器使用一臺代理伺服器進行外網訪問。 查了很多資料,分享這個功能的人很多(都是好人啊),參考著實現還是費了大半天功夫才搞
NGINX之——配置HTTPS加密反向代理訪問–自籤CA
出於公司內部訪問考慮,採用的CA是本機Openssl自簽名生成的,因此無法通過網際網路工信Root CA驗證,所以會出現該網站不受信任或安全證書無效的提示,直接跳過,直接訪問即可! HTTPS的原理和訪問過程: 伺服器必要條件 一個伺服器私鑰 KEY檔案 一張與伺服器域
centos 7 配置靜態IP
linux切換root賬號,進入/etc/sysconfig/network-scripts/ 目錄 2.編輯網絡配置接口文件3.保存修改並重啟網絡服務centos 7 配置靜態IP
CentOS 7 配置IP地址以及出現的問題排查
centos 7 linux ip地址配置 當我們新建好一個新的CentOS系統後我們首先需要配置IP 地址,為的就是可以方便遠程連接和後續的正常使用!由於CentOS 7更新之後配置和CentOS 6還是有點小區別,讓我們開始吧~首先進入系統後我們先自動獲取一個IP地址:#dhclient查看獲
centos 7配置靜態IP,並配置DNS
emctl 文件 網卡 管理器 sco auto .html b2b 進行 centos 7配置靜態IP,並配置DNS cd /etc/sysconfig/network-scripts/找到對應的網卡配置並編輯 vim ifcfg-eno16777736配置eno-167
centos 7 配置 loganalyzer
centos 7 配置 loganalyzer0. 準備工作操作系統:Centos 7.xloganalyzer 服務端:192.168.10.74loganalyzer 客戶端:192.168.10.71systemctl stop firewalld.service systemctl disable f
CentOS 7 配置本地yum 源
directly enabled other rpm file dia sed eve pan 1. 加載 CentOS的ISO鏡像並掛載: [[email protected]/* */ files]# mount /media/files/CentOS-7-
centOS 7 配置ip和網絡問題排查
linux1.6/1.7 配置IP安裝好centOS 7後可以先進行配置IP地址查看IP地址 用 ifconfig -a[[email protected] ~]$ ifconfig -a ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>
CentOS 7 配置靜態 IP
href class red 翻譯 ref 之前 本機 oca bsp 版權聲明:本文為博主原創文章,未經博主允許不得轉載。 目錄(?)[+] VirtualBox 網絡模式 設置靜態IP 配置文件 重置網絡配置 查看網路配置
centos 7 配置iptables(轉)
sysconf nta 配置ip sco ces num acc csharp rest 一、防火墻配置 1、檢測並關閉firewall 1 2 3 4 5 systemctl status firewalld.service #檢測是否開啟了firewa
tomcat配置https方式訪問
web tomcat部署 rect serve led 字符 是你 eve tomcat 1.cmd 命令下,然後在jdk的bin的目錄下執行 keytool -genkey -alias tomcat -keyalg RSA -keystore F:\tomcat.k
centos 7 配置php
命令行 secure 獲取 using use 啟動服務 pac rest password 對於我們的目的而言,安裝 Apache 只需要在 CentOS 命令終端敲入這條命令就行了: $ sudo yum install httpd $ sudo systemctl e
CentOS 7 配置yum本地base源和阿裏雲epel源
base源 epel源 設置yum倉庫優先級的;插 yum倉庫的配置文件都存放在/etc/yum.repo.d/目錄下,並且文件名必須以.repo結尾。base源:解決rpm依賴性關系epel源:Extra Packages for Enterprise Linux的縮寫,包含許多基源沒有軟件,仍
7.配置防盜鏈,訪問控制
配置防盜鏈 訪問控制 [toc] 11.25 配置防盜鏈 1.防盜鏈和referer概念 防盜鏈,通俗講就是不讓別人盜用你網站上的資源,這個資源指的是圖片、視頻、歌曲、文檔等,在這之前需要理解一下referer的概念,如果你通過A網站的一個頁面http://a.com/a.html裏面的鏈接去訪問
Centos 7 配置SSH遠程連接及RAID 5的創建
Centos 7 SSH遠程連接 RAID 5的創建 Centos 7 配置SSH遠程連接及RAID的創建安裝Centos系統首先進入引導界面:選擇第一項,安裝Centos7選擇安裝語言:默認即可下面進入安裝信息界面時區選擇:選擇安裝界面,web版就行點擊完成,進入安裝界面,這時設置root
CentOS 7配置Let’s Encrypt支持免費泛域名證書
證書 token rep -h clas oot serve 執行 details Let’s Encrypt從2018年開始支持泛域名證書,有效期3個月,目前僅支持acme方式申請,暫不支持certbot。 1、安裝acme.sh curl https://get.ac