linux服务器ssl怎么配置证书
要想成功架设SSL安全站点关键要具备以下几个条件。
2、必须在WEB服务器上安装服务器证书。
3、必须在WEB服务器上启用SSL功能。
4、客户端(浏览器端)必须同WEB服务器信任同一个证书认证机构,即需要安装CA证书。
下面,我们对照上面的四部,进行一步一步的操作
1:需要从可信的证书办法机构CA获取服务器证书(由于我们是在本地做测试环境,而不是实际操作。所以这里我们自己创建一个证书。如果是实际的操作,需要通过域名商,来获取一个证书,这是要花钱的。)
2:必须在WEB服务器上安装服务器证书。
打开IIS,找到服务器证书、
点击创建自签名证书
输入你要创建的证书的名字,我这里取名 joeyssl
3、必须在WEB服务器上启用SSL功能。
接下来,我们新建一个本地测试站点,并且绑定刚才我们创建的证书。
打开 hosts 文件,用于创建一个站点的名称(例如 http://webjoeyssl 那么这个 webjoeyssl 就是我们需要创建的站点名称,我用hosts解析为本地)
C:\Windows\System32\drivers\etc
在IIS里面绑定目录,绑定http和 https
在添加的时候,绑定类型,先选择 http 的类型,虽然这里有 https,但是还是首先要保证能通过 http能访问网站,毕竟大部分的人都是通过http来打开站点的,只是在某些特别需要加密的地方用到https,我们下一步会绑定 https的,这里先不急,除非你整个站点都是https运用,那么这里才只选择https。
各大搜索引擎越来越越重视的网站的安全性,以保护用户的信息安全,所以搜索引擎对于安装SSL证书的网站给予优先排名。此外,如果网站安装了SSL证书,也能提升用户的体验度,使用户更信任网站及企业。但很多站长可能没有安装过SSL,对其安装步骤可能比较陌生。Windows操作系统服务器安装SSL安全证书的步骤如下:
1、登录plesk面板,点击“保证您网站安全”。
2、点击“添加证书”。
3、写入域名联系人相关信息。
4、生成和复制CSR文件内容。
5、签发和验证。
6、获取验证码。
7、验证码输入验证通过几分钟之后,将收到证书文件。
8、复制CRT文件内容签发证书。
9、安装使用证书 。注意:这一步大家经常忘记,很重要!!!
这样整个SSL安装步骤就已经完成。SSL证书的作用还是比较明显的,对于网站的数据保护,尤其是隐私信息。
不起作用,并不会被浏览器信任,反而增加了很多不安全因素。
创建自签名证书的步骤
注意:以下步骤仅用于配置内部使用或测试需要的SSL证书。
第1步:生成私钥
使用openssl工具生成一个RSA私钥
$ openssl genrsa -des3 -out serverkey 2048
说明:生成rsa私钥,des3算法,2048位强度,serverkey是秘钥文件名。
注意:生成私钥,需要提供一个至少4位的密码。
第2步:生成CSR(证书签名请求)
生成私钥之后,便可以创建csr文件了。
此时可以有两种选择。理想情况下,可以将证书发送给证书颁发机构(CA),CA验证过请求者的身份之后,会出具签名证书(很贵)。另外,如果只是内部或者测试需求,也可以使用OpenSSL实现自签名,具体操作如下:
$ openssl req -new -key serverkey -out servercsr
说明:需要依次输入国家,地区,城市,组织,组织单位,Common Name和Email。其中Common Name,可以写自己的名字或者域名,如果要支持https,Common Name应该与域名保持一致,否则会引起浏览器警告。
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Beijing
Locality Name (eg, city) []:Beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]:joyios
Organizational Unit Name (eg, section) []:info technology
Common Name (eg server FQDN or YOUR name) []:demojoyioscom
Email Address []:liufan@joyioscom
第3步:删除私钥中的密码
在第1步创建私钥的过程中,由于必须要指定一个密码。而这个密码会带来一个副作用,那就是在每次Apache启动Web服务器时,都会要求输入密码,这显然非常不方便。要删除私钥中的密码,操作如下:
cp serverkey serverkeyorg
openssl rsa -in serverkeyorg -out serverkey
第4步:生成自签名证书
如果你不想花钱让CA签名,或者只是测试SSL的具体实现。那么,现在便可以着手生成一个自签名的证书了。
$ openssl x509 -req -days 365 -in servercsr -signkey serverkey -out servercrt
说明:crt上有证书持有人的信息,持有人的公钥,以及签署者的签名等信息。当用户安装了证书之后,便意味着信任了这份证书,同时拥有了其中的公钥。证书上会说明用途,例如服务器认证,客户端认证,或者签署其他证书。当系统收到一份新的证书的时候,证书会说明,是由谁签署的。如果这个签署者确实可以签署其他证书,并且收到证书上的签名和签署者的公钥可以对上的时候,系统就自动信任新的证书。
第5步:安装私钥和证书
将私钥和证书文件复制到Apache的配置目录下即可,在Mac 1010系统中,复制到/etc/apache2/目录中即可。
需要注意的是,在使用自签名证书时,浏览器会提示证书不受信任,如果你是对外网站使用,建议还是去CA机构申请可信的SSL证书。
0条评论