Web的加密访问(https

这里httpd以装上

拓扑如下:

Web的加密访问(https)_web的https

1.实现CA认证中心

编辑/etc/pki/tls/openssl.cnf

Web的加密访问(https)_linux下的Web的加密访问_02

Web的加密访问(https)_linux下的web的安全性_03

Web的加密访问(https)_linux下的Web的加密访问_04

C/etc/pki/CA 新建上图中带箭头的目录和文件,并且给serial文件一个初始编号“01

[root@RHEL CA]# mkdir crl certs newcerts

[root@RHEL CA]# touch index.html serial

[root@RHEL CA]# echo "01" >serial

Web的加密访问(https)_web的https_05

产生自己的私钥

Web的加密访问(https)_web的https_06

Web的加密访问(https)_web的https_07

Web的加密访问(https)_https_08

创建自己的证书文件

Web的加密访问(https)_https_09

Web的加密访问(https)_web的https_10

2.安装mod_ssl

 [root@RHEL yum.repos.d]# yum -y install mod_ssl

/etc/httpd/conf.d/里会增加一个ssl.conf文件

3.产生web的私钥,并放在/etc/httpd/certs/目录里

[root@RHEL ~]# mkdir -pv /etc/httpd/certs

[root@RHEL ~]# cd /etc/httpd/certs/

Web的加密访问(https)_https_11

创建请求文件

Web的加密访问(https)_linux下的Web的加密访问_12

CA中心发布该证书

Web的加密访问(https)_web的https_13

Web的加密访问(https)_linux下的Web的加密访问_14

会在/etc/httpd/certs/目录里产生以上三个文件

Web的加密访问(https)_linux下的Web的加密访问_15

4.编辑ssl.conf文件使证书和web关联

Web的加密访问(https)_linux下的Web的加密访问_16

关闭80端口,是网站用443端口及https访问

#Listen 80

5.在客户机端测试

Web的加密访问(https)_web的https_17

会出现上述情况

单击"查看证书">"证书路径"如下:

Web的加密访问(https)_linux下的web的安全性_18

没用根证书

可以这样做-编辑vim /etc/httpd/conf.d/ssl.conf(开启128行)

Web的加密访问(https)_web的https_19

Cacert.pem为根证书

再次单击"查看证书"——>"证书路径"如下:

Web的加密访问(https)_linux下的web的安全性_20

有根证书了

单击"查看证书">"常规">"安装证书">"下一步"如下:

Web的加密访问(https)_web的https_21

"下一步">"完成">"">"确定"

再次访问该站点

Web的加密访问(https)_linux下的web的安全性_22

已变成对号

下面那个“感叹号”是我们没有做dns解析,直接用ip地址访问的该站点,这与颁发给www.zzdx.com不符造成的

Web的加密访问(https)_linux下的web的安全性_23

这里我们就直接修改一下本机的hosts文件(为了方便)如下:路径(C:\WINDOWS\system32\drivers\etc

Web的加密访问(https)_https_24

有域名访问该站点

Web的加密访问(https)_linux下的web的安全性_25

可以了,没用任何提示了。。结束。。。!

注:上面有几个地方需要重启httpd服务。