密碼學之a(chǎn)pache部署https介紹
實驗目的
掌握apache部署自定義證書的https服務器方法
實驗環(huán)境
一臺Centos 7.2 已經(jīng)安裝openssl組件,已安裝apache httpd,用于搭建https服務器
一臺windows 10客戶端,已安裝chrome瀏覽器
實驗原理
openssl是Linux內(nèi)置的一款開源工具,實現(xiàn)了常見的密碼算法與應用。通過openssl操作,完成各種密碼算法的應用。
實驗步驟
一、生成獨立的CA
1、生成ca的key
openssl genrsa -des3 -out ca.key 4096
2、生成CA的證書
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
二、生成服務器的私鑰key和簽名請求文件csr
1、生成https服務器私鑰
openssl genrsa -des3 -out myserver.key 4096
2、生成https服務器證書請求文件
openssl req -new -key myserver.key -out myserver.csr
?利用ca的證書和key,生成我們的證書
openssl x509 -req -days 365 -in myserver.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out myserver.crt
set_serial設置的證書的編號
?三、安裝apache的ssl模塊
1、服務上已經(jīng)安裝有apache,要實現(xiàn)apache的https功能,需要安裝ssl模塊
yum install -y mod_ssl
如果安裝過程中出現(xiàn)錯誤,使用ps -ef | grep yum,查看進程,使用kill -9+進程號,強制結(jié)束進程,然后重新安裝
四、復制證書到對應路徑
cp myserver.crt /etc/pki/tls/certs/ cp myserver.key /etc/pki/tls/private/
五、修改apache配置文件,讓證書生效
vim /etc/httpd/conf.d/ssl.conf
將證書和私鑰路徑指為如圖
?保存并退出文件
?六、重啟apache服務
systemctl restart httpd
注意輸入myserver.key的加密密碼
七、測試網(wǎng)站證書
使用客戶端chrome瀏覽器訪問服務器https頁面,我這里服務器ip是192.168.11.134
https://192.168.11.134
高級
繼續(xù)前往
查看服務器證書,點“不安全”
?
實驗總結(jié)
CA–服務器證書–使用CA簽名服務器證書–部署證書–查看證書
到此這篇關于密碼學之a(chǎn)pache部署https介紹的文章就介紹到這了,更多相關apache部署https內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
CentOS 7中Nginx日志定時拆分實現(xiàn)過程詳解
這篇文章主要介紹了CentOS 7中Nginx日志定時拆分實現(xiàn)過程詳解,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下2020-06-06Centos7上網(wǎng)及添加靜態(tài)IP方法介紹
本文給大家詳細介紹了Centos7上網(wǎng)及添加靜態(tài)IP的方法,并把步驟做了詳細說明,需要的朋友跟著學習下。2018-02-02