基于openssl实现C/S架构中的https会话
推荐 原创
©著作权归作者所有:来自51CTO博客作者jqhoudun的原创作品,请联系作者获取转载授权,否则将追究法律责任
在实际生产中实现公司内部的web服务器加密访问时,我们就需要实现公司内部的私钥CA,并且完成对web服务器的签署请求,这样我们就可以在自身的内部机构实现对数据的机密性、完整性、身份验证的访问与传输
实验的准备:实验是在vm9上完成的,一共用了两台虚拟机;一台在CA签署服务器(IP地址是172.16.51.18),另一台是web服务器(IP地址是172.16.51.17)
私有CA的实现包括有自身私钥的生成、生成自签证书、准备相关的文件
实现私有CA的准备
生成自签证书
生成自签证书的时候,会让我们填写一些信息,例如国家,省,市,公司名称等这些信息可以直接在/etc/pki/tls/openssl.cnf配置文件中更改这些默认的信息。
现在一个我们自签署的CA就可以使用了
web服务器端的准备
首先自己要准备好web服务,安装httpd软件包就可以了,要实现ssl功能需要安装ssl模块,所以模块要确保安装上
安装ssl模块
yum install mod_ssl
为web服务器的证书申请以及密钥文件存放创建一个特定的目录
mkdir /etc/httpd/conf/ssl
cd /etc/httpd/conf/ssl
把公钥包装成证书申请请求,向CA申请签署;首先要自己生成一个私钥(存放密钥的文件权限是600的)
重新启动httpd服务,加载新添加的模块
service httpd restart
签署请求申请前查看自己的FQDN,没有指定的可以直接更改/etc/hosts配置文件添加一条对应关系就可以了
在web服务器端把签署的证书复制过来
scp 172.16.51.18:/tmp/httpd.crt /etc/httpd/conf/ssl/
证书签署后为了安全删除CA端的文件
rm -rf httpd.crt
rm -rf httpd.csr
更改web服务器的/etc/httpd/conf.d/ssl.conf配置文件
一切都修改完成后检查一下语法错误并且重启一下httpd服务
httpd –t
service httpd restart
把CA的证书传递给物理主机一份,进行测试
复制/etc/pki/CA/cacert.pem到物理主机,复制到windows系统后把cacert.pem文件的名称更改成cacert.crt
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
如何在Spring Boot中启用HTTPS?
Spring Boot中的HTTPS设置:一步步教程!
HTTPS HTTP SSL java springboot -
基于openresty的https配置实践(openssl生成证书)
HTTPS需要的证书,必须是认证机构颁发的,这里的配置实践,也是从技术resty/1.1
nginx https html lua -
使用openssl实现 https (TLS 和OpenSSL关系) + 浏览器https校验
openssl TLS的关系TLS(Transport Layer Security,安全传输层),TLS是建立在传输层TCP协议之上的协议,服务于应用层,它的前身
openssl https 证书 poco实现https客户端 h5 传输层 SSL -
基于C/S架构的排队系统
基于C/S架构的队列模拟系统,用户可以用命令行的形式实现入队、出队和查看自己在队列中的排名(位置)。
#include 服务器端 客户端