Web的加密访问(https)

Web的加密访问(https

这里httpd以装上

拓扑如下:

Web的加密访问(https)

1.实现CA认证中心

编辑/etc/pki/tls/openssl.cnf

Web的加密访问(https)

Web的加密访问(https)

Web的加密访问(https)

C/etc/pki/CA 新建上图中带箭头的目录和文件,并且给serial文件一个初始编号“01

[[email protected] CA]# mkdir crl certs newcerts

[[email protected] CA]# touch index.html serial

[[email protected] CA]# echo "01" >serial

Web的加密访问(https)

产生自己的私钥

Web的加密访问(https)

Web的加密访问(https)

Web的加密访问(https)

创建自己的证书文件

Web的加密访问(https)

Web的加密访问(https)

2.安装mod_ssl

 [[email protected] yum.repos.d]# yum -y install mod_ssl

/etc/httpd/conf.d/里会增加一个ssl.conf文件

3.产生web的私钥,并放在/etc/httpd/certs/目录里

[[email protected] ~]# mkdir -pv /etc/httpd/certs

[[email protected] ~]# cd /etc/httpd/certs/

Web的加密访问(https)

创建请求文件

Web的加密访问(https)

CA中心发布该证书

Web的加密访问(https)

Web的加密访问(https)

会在/etc/httpd/certs/目录里产生以上三个文件

Web的加密访问(https)

4.编辑ssl.conf文件使证书和web关联

Web的加密访问(https)

关闭80端口,是网站用443端口及https访问

#Listen 80

5.在客户机端测试

Web的加密访问(https)

会出现上述情况

单击"查看证书">"证书路径"如下:

Web的加密访问(https)

没用根证书

可以这样做-编辑vim /etc/httpd/conf.d/ssl.conf(开启128行)

Web的加密访问(https)

Cacert.pem为根证书

再次单击"查看证书"——>"证书路径"如下:

Web的加密访问(https)

有根证书了

单击"查看证书">"常规">"安装证书">"下一步"如下:

Web的加密访问(https)

"下一步">"完成">"">"确定"

再次访问该站点

Web的加密访问(https)

已变成对号

下面那个“感叹号”是我们没有做dns解析,直接用ip地址访问的该站点,这与颁发给www.zzdx.com不符造成的

Web的加密访问(https)

这里我们就直接修改一下本机的hosts文件(为了方便)如下:路径(C:\WINDOWS\system32\drivers\etc

Web的加密访问(https)

有域名访问该站点

Web的加密访问(https)

可以了,没用任何提示了。。结束。。。!

注:上面有几个地方需要重启httpd服务。




本文转自 abc16810 51CTO博客,原文链接:http://blog.51cto.com/abc16810/1034802