CentOS服务器安装配置SSL
时间:2014-12-22 16:44 来源:linux.it.net.cn 作者:IT
https是一个安全的访问方式,数据在传输过程中是加密的,https基于ssl。
一、安装apache和ssl模块
1、安装apache
#yum install httpd
2、安装ssl模块
#yum install mod_ssl
重启apache:
#service httpd restart
安装完mod_ssl会创建一个默认的SSL证书,路径位于/etc/pki/tls,此时可以立即通过https访问服务器了:
https://X.X.X.X/
如果不使用默认的证书,也可以使用openssl手动创建证书。
二、使用openssl手动创建证书
1、安装openssl
#yum install openssl
2、生成服务器私钥
#cd /etc/pki/tls
#openssl genrsa -out server.key 1024
注意:server.key是私钥。
3、用私钥server.key文件生成证书请求文件csr
#openssl req -new -key server.key -out server.csr
注:server.csr是证书请求文件。
此步骤需要输入一些证书信息:
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:shanghai
Locality Name (eg, city) [Default City]:shanghai
Organization Name (eg, company) [Default Company Ltd]:ccc
Organizational Unit Name (eg, section) []:bbb
Common Name (eg, your name or your server's hostname) []:www.test.com
Email Address []:a@a.com
输入国家、省份、城市、公司、部门、姓名或服务器名、电子邮箱,随后会要求输入一个challengepassword(密码),无需输入,后面一律直接回车即可。
4、生成数字签名crt文件(证书文件)
#openssl x509 -days 365 -req -in server.csr -signkey server.key -outserver.crt
用私钥签名证书请求文件,证书的申请机构和颁发机构都是自己。
5、编辑apache的ssl配置文件
vim/etc/httpd/conf.d/ssl.conf
/etc/httpd/conf.d/ssl.conf文件配置具体如下:
<VirtualHost _default_:443>
DocumentRoot "/var/www/https" //设置网页存放目录
ServerName *:443 //服务器的端口
DirectoryIndex index.html index.html.var //首页名称
SSLEngine on
SSLCertificateFile /etc/pki/tls/server.crt //证书
SSLCertificateKeyFile /etc/pki/tls/server.key //私钥
</VirtualHost>
6、重启apache
#servicehttpd restart
访问https://ip/,就能看到证书信息了。
由于不是第三方根证书颁发机构颁发的证书,而是自己颁发的证书,所以浏览器会提示安全证书不受信任。
!!!注意:首页index.html 的文件权限为755,否则将会出现如上提示:
Forbidden
Youdon't have permission to access /main.html on this server.
解决方法:修改首页index.html读写权限。
#Chmod755 index.html
关于openssl指令的补充说明:
#openssl [操作] -out filename [bits]
参数说明:
[操作] 主要的操作有如下两个:
genrsa,建立RSA加密的Public key
req,建立凭证要求文件或者是凭证文件
-out ,后面加上输出的文件名,就是那把key name
bits,用在genrsa加密的公钥的长度
-x509,X.509,CertificateData Management. 一种验证的管理方式
例:建立一支长度为1024bits的Public Key,注意文件名。
#openssl genrsa -out Server.key 1024
生成证书请求命令:
#Openssl req -new -key file.key -out file.csr -config /path/to/openssl.cnf
-config:指定openssl的配置文件路径,不指定时,默认会访问Unix格式的默认路径:/usr/local/ssl/openssl.cnf。
例:#openssl req -new -key server.key -outserver.csr
(责任编辑:IT)
https是一个安全的访问方式,数据在传输过程中是加密的,https基于ssl。
一、安装apache和ssl模块 https://X.X.X.X/ 如果不使用默认的证书,也可以使用openssl手动创建证书。
二、使用openssl手动创建证书
3、用私钥server.key文件生成证书请求文件csr
此步骤需要输入一些证书信息: 输入国家、省份、城市、公司、部门、姓名或服务器名、电子邮箱,随后会要求输入一个challengepassword(密码),无需输入,后面一律直接回车即可。
4、生成数字签名crt文件(证书文件)
5、编辑apache的ssl配置文件 /etc/httpd/conf.d/ssl.conf文件配置具体如下:
<VirtualHost _default_:443> DocumentRoot "/var/www/https" //设置网页存放目录 ServerName *:443 //服务器的端口 DirectoryIndex index.html index.html.var //首页名称 SSLEngine on SSLCertificateFile /etc/pki/tls/server.crt //证书 SSLCertificateKeyFile /etc/pki/tls/server.key //私钥
</VirtualHost> 由于不是第三方根证书颁发机构颁发的证书,而是自己颁发的证书,所以浏览器会提示安全证书不受信任。
!!!注意:首页index.html 的文件权限为755,否则将会出现如上提示: Forbidden Youdon't have permission to access /main.html on this server. 解决方法:修改首页index.html读写权限。 #Chmod755 index.html
关于openssl指令的补充说明: #openssl [操作] -out filename [bits] 参数说明: [操作] 主要的操作有如下两个: genrsa,建立RSA加密的Public key req,建立凭证要求文件或者是凭证文件 -out ,后面加上输出的文件名,就是那把key name bits,用在genrsa加密的公钥的长度 -x509,X.509,CertificateData Management. 一种验证的管理方式 例:建立一支长度为1024bits的Public Key,注意文件名。 #openssl genrsa -out Server.key 1024
生成证书请求命令: #Openssl req -new -key file.key -out file.csr -config /path/to/openssl.cnf -config:指定openssl的配置文件路径,不指定时,默认会访问Unix格式的默认路径:/usr/local/ssl/openssl.cnf。
例:#openssl req -new -key server.key -outserver.csr |