使用openssl给web站点颁发证书

简介:

背景介绍

在生产环境中,有时会需要用到自签名的证书,而谷歌浏览器从2016年开始就降低了sha1的算法级别,openssl默认使用的是sha1的算法,以下就来介绍openssl如何使用sha256的加密算法对web站点进行加密。拓扑图如下:

spacer.gifwKiom1e5QVagqSrKAAA5EWBA0HE807.png-wh_50

操作步骤

1.安装httpd服务

 yum -y install httpd 

 chkconfig httpd on

 service httpd start

没有域名解析的话,httpd会启动很慢同时提示

spacer.gifwKiom1e5QVbRxNpBAAAlqmkVtbU073.png-wh_50

解决的方法是修改httpd配置文件vim /etc/httpd/conf/httpd.conf

spacer.gifwKioL1e5QVfBPutPAAAvVqK3gg0417.png-wh_50

在/var/www/html目录下创建个index.html文件,随便写点内容作为主页,然后查看80端口是否正常侦听

spacer.gifwKiom1e5QVeiR4pNAAA0JyA95O4110.png-wh_50

2.为CA颁发自签名证书

首先需要说明的是,证书是一个由公钥和私钥组成的密钥对,所以颁发证书时需要先生成密钥对,所以进入/etc/pki/CA目录上生成一个密钥对并保存到/etc/pki/CA/private目录下取名为cakey.pem

spacer.gifwKioL1e5QVeQXNnCAAAs0g3ifPQ030.png-wh_50

Linux和windows不同不会因后缀名来区分文件类型,此处密钥对需要放在/etc/pki/CA/private目录下取名为cakey.pem的原因是在/etc/pki/tls/openssl配置文件中默认了CA密钥对和证书的路径和名称,如果不按照默认存放,请记得修改配置文件

spacer.gifwKiom1e5QVjwxAOsAACAaHILb70198.png-wh_50

还需要求改[ CA_dfault ]字段的default_md,此处是设置由这台CA颁发出去证书的加密算法

spacer.gifwKioL1e5QViwV0QhAABMYh9XJSE573.png-wh_50

同时还要修改[ req ]字段的default_md,此处是设置CA自签名证书的加密算法,如果只给颁发证书的算法设置为sha256,在谷歌浏览器下仍会不被信任,原因是一个受信任的证书除了自身外,必须整个证书链都是受信任

spacer.gifwKioL1e5QViiJargAAA_JjMYZlY265.png-wh_50

生成CA的自签名证书,证书名和路径要和配置文件保持一致,不再赘述,重点注意红框部分后面详细介绍

spacer.gifwKiom1e5QVnDcLSfAABESidAoK4357.png-wh_50

-new   申请一个新证书

-x509  证书格式标准

-key   密钥文件位置

-days  证书有效期

填写证书信息时要注意Common Name一定要和你要申请的名称保持一致

spacer.gifwKioL1e5QVnTt3feAABBjXecy00054.png-wh_50

此时的/etc/pki/CA路径下并没有配置文件中的index.txt、serial、crlnumber文件,所以还需要手动创建

spacer.gifwKiom1e5QVnAh-J9AAAvk-e8Eak996.png-wh_50

创建完成后设置一个初始证书颁发号,至此CA上的操作完成

spacer.gifwKioL1e5QVqSn1pmAAAWKVoDBsk018.png-wh_50

3.Web站点申请证书

进入/etc/httpd目录下创建一个ssl目录,在该目录下为web服务器生成一个密钥http.key

spacer.gifwKiom1e5QVrxXme1AAAeteAXy9U072.png-wh_50

再为Web服务器生成一个证书申请

spacer.gifwKioL1e5QVrjLRs0AAB1bbgbnho266.png-wh_50

仔细观察会发现,他和CA的自签名证书很相似,相比较CA的自签名证书少了-x509和-days两个参数,通过man req文档得知req命令使用-x509参数生成的是一个自签名证书而取代证书申请,所以此处不能使用-x509,且这只是个证书申请,证书的有效期应该有CA来指定,所以此处也不需要-days选项

spacer.gifwKiom1e5QVvREgsSAAAvavnf134030.png-wh_50

由于CA与Web是同一台机器,所以不需要将申请拷贝到其他机器,直接颁发证书

spacer.gifwKioL1e5QVuCpmfoAAAhzR5xrco555.png-wh_50

httpd默认不会安装mod_ssl模块,无法使用https的方式访问,需要yum -y install mod_ssl手动安装,并找到mod_ssl的配置文件

spacer.gifwKiom1e5QVzyveVGAAApN3i-gDE445.png-wh_50

打开mod_ssl的配置文件,按实际指定Web站点的证书文件与私钥文件路径,退出后使用httpd -t检查配置文件,然后重启httpd服务,至此Web站点配置完成

spacer.gifwKiom1e5QVzBT3yJAABrTLsn2Es194.png-wh_50

4.Client端配置

将CA的自签名证书/etc/pki/CA/cacert.pem导出到桌面,并改名为cacert.crt,然后通过MMC导入到受信任的根证书颁发机构

spacer.gifwKioL1e5QV2CltnsAADbTZfgnDw426.png-wh_50

修改Client端本地host文件,至此Client端配置完成

spacer.gifwKioL1e5QV2jJNZkAAAU8D8pKUg226.png-wh_50

5.检测

使用谷歌浏览器输入地址打开验证效果

spacer.gifwKiom1e5QV2RME6dAABmYohgLQ0585.png-wh_50




本文转自 qiao645 51CTO博客,原文链接:http://blog.51cto.com/arkling/1840800

相关文章
|
运维 负载均衡
【运维知识进阶篇】用阿里云部署kod可道云网盘项目(HTTPS证书+负载均衡+两台web)(三)
【运维知识进阶篇】用阿里云部署kod可道云网盘项目(HTTPS证书+负载均衡+两台web)(三)
306 0
|
3月前
|
安全 应用服务中间件 网络安全
实战经验分享:利用免费SSL证书构建安全可靠的Web应用
本文分享了利用免费SSL证书构建安全Web应用的实战经验,涵盖选择合适的证书颁发机构、申请与获取证书、配置Web服务器、优化安全性及实际案例。帮助开发者提升应用安全性,增强用户信任。
|
7月前
|
监控 前端开发 Serverless
现代化 Web 应用构建问题之观测站点的PV、UV和API异常等指标如何解决
现代化 Web 应用构建问题之观测站点的PV、UV和API异常等指标如何解决
80 2
|
7月前
|
数据可视化 NoSQL Serverless
现代化 Web 应用构建问题之Serverless架构的Web站点费用计算如何解决
现代化 Web 应用构建问题之Serverless架构的Web站点费用计算如何解决
78 1
|
10月前
|
安全 网络安全 开发者
OpenWRT搭建个人web站点并结合内网穿透实现公网远程访问
OpenWRT搭建个人web站点并结合内网穿透实现公网远程访问
385 0
|
安全 关系型数据库 MySQL
【IIS搭建网站】本地电脑做服务器搭建web站点并公网访问「内网穿透」
【IIS搭建网站】本地电脑做服务器搭建web站点并公网访问「内网穿透」
|
9月前
|
Java
Java Socket编程 - 获取WEB站点主页信息
Java Socket编程 - 获取WEB站点主页信息
37 0
|
10月前
|
前端开发 数据管理 Ruby
blog-engine-10-middleman 静态站点生成器,利用了现代 Web 开发中的所有快捷方式和工具
这篇内容介绍了Middleman,一个基于Ruby的静态网站生成器。Middleman的特点包括静态网站生成、模板系统、前端技术支持、数据管理和简单的部署。安装步骤涉及安装Ruby和运行`gem install middleman`。使用方法包括在`source`目录编写内容,使用`middleman server`预览,`middleman build`构建网站,然后部署到服务器。Middleman的优势在于速度、灵活性和数据管理,但需要Ruby知识,且社区规模较小。适合熟悉Ruby并寻求强大建站工具的用户。
|
10月前
|
数据采集 JSON 前端开发
制作web端的图片搜索站点(看冰冰)
制作web端的图片搜索站点(看冰冰)
65 0
|
10月前
|
安全 网络安全 开发者
如何在OpenWRT部署uhttpd搭建服务器实现远程访问本地web站点
如何在OpenWRT部署uhttpd搭建服务器实现远程访问本地web站点
617 0

热门文章

最新文章