基于httpd建立私有CA实现https加密连接

简介:

    有关于https是什么,点击连接查看百度百科:https://baike.baidu.com/item/https/285356?fr=aladdin

一、准备工作

    在开始实验之前,我们要准备至少两台主机还有自身的计算机,一台作为服务器,另外一台作为私有CA机构,我们要保证这两台主机之间可以互相ping通,并且都能于真实计算机ping通,也就是这三台机器能够互相通信。

    在这里,我准备了两台虚拟机,操作系统分别为CentOS 7 和 CentOS 6 ,CentOS 7 使用的IP地址为172.16.7.100,CentOS 6 使用的IP地址为172.16.128.4。我将CentOS 7 作为提供http服务的服务器,CentOS 6 作为CA机构,三台机器的功能如图:

wKiom1nh7I3zKeV4AAA7pE9XUbo768.png-wh_50

二、建立CA

    首先在IP为172.16.128.4的主机上建立CA,并将自己的信息写到认证中去:

1
2
3
4
5
~] # cd /etc/pki/                                                            #切换工作目录
CA] # touch index.txt                                #然后再当前目录下创建两个文件
CA] # echo 01 > serial                               #在认证时会用到,如果不创建会报错
CA] # (umask 077;openssl genrsa -out private/cakey.pem 2048)                     #创建私钥
CA] # openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 7300   #认证自己

wKiom1nh_-iANNelAAC6CciaKHw638.png-wh_50

三、创建申请

    CA建立完了,我们就要开始建立自身的认证了,首先回到当作服务器的主机(172.16.7.100),找到一个目录来存储认证文件,在这里我将“/myweb/wordpress/ssl”作为存放目录(随便放,后面使用绝对路径引用,放在一个安全的地方),然后使用下面的命令创建私钥:

1
2
ssl] # (umask 077;openssl genrsa -out httpd.key 1024)
ssl] # openssl req -new -key httpd.key -out httpd.csr

    在填写信息的时候注意:国家要求两个字符,服务器填写虚拟主机的域名

wKioL1niAXTjw1UIAADX99UBd78874.png-wh_50

四、申请及审批

    认证文件都创立完成之后,就可以把服务器上生成的申请信息发送到CA上进行认证,使用下面这条命令可以方便的将文件上传:

1
ssl] # scp httpd.csr root@172.16.128.4:/tmp/          #此命令在172.16.7.100(服务器上执行)

    在一段时间等待之后,就会提示要输入密码,在输入密码之后再等待一段时间,出现如图所示画面就说明文件上传成功:

wKioL1niAquS3DsCAABCx4drXo4327.png-wh_50

    切换到CA(172.16.128.4)上执行下面的命令完成认证(根据提示选择yes即可):

1
CA] # openssl ca -in /tmp/httpd.csr -out certs/myweb.wordpress.com.crt -days 365

    在认证完成之后,在通过scp命令将认证完成生成的文件传送回去:

1
CA] # scp certs/myweb.wordpress.com.crt 172.16.7.100:/myweb/wordpress/ssl/

    回到服务器(172.16.7.100)上,即可在“/myweb/wordpress/ssl”里边看到myweb.wordpress.com.crt文件,到这里私有CA和证书颁发就完成了。

五、浏览器查看

    证书颁发完成,但是我们还是不能在浏览器中看到,如果想要在浏览器里使用https,需要“mod_ssl”,使用下面的命令来安装:

1
~] # yum install -y mod_ssl

    在安装完成之后,就会在“/etc/httpd/conf.d/”下生成一个配置文件:ssl.conf,编辑这个文件:

1
~] # vim /etc/httpd/conf.d/ssl.conf

    将文件中下面两个选项(一般分别在101行和108行)改成下面这样(这两个文件放在哪就改成哪):

1
2
SSLCertificateFile  /myweb/wordpress/ssl/myweb .wordpress.com.crt
SSLCertificateKeyFile  /myweb/wordpress/ssl/httpd .key

    改完之后保存退出,重新加载httpd配置:

1
~] # systemctl restart httpd

    使用命令“ss -tnl”查看,可以看到443端口已经被监听了,这个端口就是默认的https端口:

wKiom1niCLTxzvmbAACEpuEMUvo807.png-wh_50

    到此https就配置完成,下面进行测试,在“/etc/httpd/conf.d/”中创建一个虚拟主机:

1
ssl] # vim /etc/httpd/conf.d/vhost.conf

    写入以下内容:

1
2
3
4
5
6
7
8
9
10
11
12
<VirtualHost *:443>
         ServerName myweb.wordpress.com
         DocumentRoot  /myweb/wordpress
         ErrorLog logs /wordpress-error_log
         CustomLog logs /wordpress-access_log  combiend
         DirectoryIndex index.html
         <Directory  "/myweb/wordpress" >
                 Options Indexes
                 AllowOverride   None
                 Require all granted
         < /Directory >
< /VirtualHost >

    然后创建目录“/myweb/wordpress”,并创建一个主页:

1
2
~] # mkdir /myweb/wordpress
~] # echo "wordpress Page" > /myweb/wordpress/index.html

    最后在真实计算机上使用浏览器打开“https://myweb.wordpress.com/”即可看到如下画面(要修改hosts文件,参考前面的博客):

wKiom1niCzbAEJ2dAAC5cGRCENI861.png-wh_50

    可以看到都是刚才注册的信息,报错是因为这个CA为私有,无法经过它的验证。但是在局域网内就可以使用这个证书来验证信息来源的可靠性了。













本文转自正经的青年51CTO博客,原文链接:http://blog.51cto.com/11142243/1972413 ,如需转载请自行联系原作者



相关文章
|
3月前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
5月前
|
安全 算法 网络协议
【网络原理】——图解HTTPS如何加密(通俗简单易懂)
HTTPS加密过程,明文,密文,密钥,对称加密,非对称加密,公钥和私钥,证书加密
|
6月前
|
域名解析 算法 安全
免费申请https加密全攻略
访问JoySSL官网注册账号,申请免费SSL证书。选择证书类型,填写域名信息,生成CSR文件,验证域名所有权。下载并部署证书至服务器,测试HTTPS连接。注意定期续期,确保兼容性和安全性。如有问题,可联系JoySSL客服。
|
6月前
|
安全 网络安全 数据安全/隐私保护
内网IP地址实现HTTPS加密访问教程
在内网环境中,为确保数据传输的安全性,绑定SSL证书搭建HTTPS服务器至关重要。本文介绍了内网IP地址的前期准备、申请SSL证书的步骤以及客户端配置方法。具体包括选择合适的CA、注册账号、提交申请、下载证书,并在客户端导入根证书,确保通信数据的安全加密。推荐使用JoySSL提供的技术解决方案,确保内网设备通信安全。
内网IP地址实现HTTPS加密访问教程
|
8月前
|
安全 网络安全 数据安全/隐私保护
HTTPS中的加密算法
HTTPS中的加密算法
|
7月前
|
安全 网络协议 网络安全
【HTTPS】对称加密和非对称加密
【HTTPS】对称加密和非对称加密
98 0
|
10月前
|
缓存 网络协议 算法
(二)Java网络编程之爆肝HTTP、HTTPS、TLS协议及对称与非对称加密原理!
作为一名程序员,尤其是Java程序员,那必须得了解并掌握HTTP/HTTPS相关知识。因为在如今计算机网络通信中,HTTP协议的作用功不可没,无论是日常上网追剧、冲���、亦或是接口开发、调用等,必然存在HTTP的“影子”在内。尤其对于WEB开发者而言,HTTP几乎是每天会打交道的东西。
168 10
|
9月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
864 0
|
9月前
|
存储 Ubuntu 网络安全
如何使用 STARTTLS 加密 OpenLDAP 连接
如何使用 STARTTLS 加密 OpenLDAP 连接
187 0
|
9月前
|
SQL 安全 Java
驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接。错误:“The server selected protocol version TLS10 is not accepted by client
驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接。错误:“The server selected protocol version TLS10 is not accepted by client
700 0