`

Apache+OpenSSL实现证书服务器提供HTTPS

 
阅读更多

通过 Linux+Apache+OpenSSL 实现 SSL ( Secure Socket Layer )证书服务器,提供安全的 HTTPS ( Hypertext Transfer Protocol over Secure Socket Layer )服务。 

安装 SSL

 

1.       安装 openssl

 

tar -zxvf openssl-0.9.8a.tar.gz

 

cd openssl-0.9.8a

 

./configure

 

make

 

make install

 

openssl 安装在 /usr/local/ssl 目录中

 

 

 

2.       安装 apache

 

tar -zxvf httpd-2.0.55.tar.gz

 

cd httpd-2.0.55

 

./configure –prefix=/usr/local/apache –enable-ssl   –enable-rewrite –enable-so –with-ssl=/usr/local/ssl

 

make

 

make install

 

apache 安装在 /usr/local/apache 目录中

 

 

 

以上是通过源码方式安装,最佳的安装方式通过 rpm 安装。先安装 apache 的 rpm ,再安装 openssl 的 rpm , openssl 可自动安装到 apache 目录中。

 

 

 

证书介绍

 

SSL 安全证书可以自己生成,也可以通过第三方的 CA ( Certification Authority )认证中心付费申请颁发。

 

SSL 安全证书包括:

 

1.       CA 证书,也叫根证书或中间级证书。单向认证的 https , CA 证书是可选的。主要目的是使证书构成一个证书链,以达到浏览器信任证书的目的。如果使用了 CA 证书,服务器证书和客户证书都使用 CA 证书来签名。如果不安装 CA 证书,浏览器默认认为是不安全的。

 

2.       服务器证书。必选。通过服务器私钥,生成证书请求文件 CSR ,再通过 CA 证书签名生成服务器证书。

 

3.       客户证书。可选。如果有客户证书,就是双向认证的 HTTPS ,否则就是单向认证的 HTTPS 。生成步骤和服务器证书类似。

 

上面几种证书都可以自己生成。商业上,一般自己提供服务器或客户证书端的私钥和证书请求 CSR ,向第三方机构付费申请得到通过 CA 证书签名的服务器证书和客户证书。

 

 

 

生成证书

 

用 openssl 提供的工具 CA.sh 签名证书,证书放在 /usr/local/apache2/conf/ssl.crt 目录,先把工具拷贝过来:

 

cp /usr/share/ssl/misc/CA.sh /usr/local/apache2/conf/ssl.crt

 

 

 

1.       CA 证书(根证书 / 中间级证书)

 

是 CA 认证机构提供,如果是双向认证则必选,否则是可选。通过 CA 证书,构成一个证书链,目的是使浏览器信任你的证书 。如果使用了 CA 证书,用它来签名服务器和客户证书,以达到浏览器信任的目的。

 

自己生成 CA 证书步骤:

 

./CA.sh –newca

 

回车创建新文件,输入加密密码,并填写证书信息:

 

Country Name (2 letter code) [AU]:CN

 

State or Province Name (full name) [Some-State]:Guangdong

 

Locality Name (eg, city) []:Shenzhen

 

Organization Name (eg, company) [Internet Widgits Pty Ltd]:xxx

 

Organizational Unit Name (eg, section) []:xxx

 

Common Name (eg, YOUR name) []:www.shenmiguo.com

 

Email Address []:xxx@xxx.com

 

Common Name 填入主机全称是比较好的选择。这个名称必须与通过浏览器访问您网站的 URL 完全相同,否则用户会发现您服务器证书的通用名与站点的名字不匹配,用户就会怀疑您的证书的真实性。服务器证书和客户证书的 Common Name 应该和 CA 一致。

 

生成结果: demoCA/private/cakey.pem 是 CA 证书的私钥文件, demoCA/cacert.pem 是 CA 证书。

 

这样就建好了一个 CA 服务器,有了一个根证书的私钥 cakey.pem 及一张根证书 cacert.pem, 现在就可以用 cacert.pem 来给服务器证书或客户证书签名了。

 

我们规范一下 CA 证书的命名,把 CA 证书和密钥重命名一下:

 

cp demoCA/private/cakey.pem ca.key

 

cp demoCA/cacert.pem ca.crt

 

ca.key 是中间级证书私钥, ca.crt 是中间级证书。

 

 

 

2.       服务器证书

 

a)  生成服务器私钥

 

openssl genrsa -des3 -out server.key 1024

 

输入加密密码,用 128 位 rsa 算法生成密钥,得到 server.key 文件。

 

 

 

b)  生成服务器证书请求( CSR )

 

openssl req -new -key server.key -out server.csr

 

CSR ( Certificate Signing Request )是一个证书签名请求,在申请证书之前,首先要在 WEB 服务器上生成 CSR ,并将其提交给 CA 认证中心, CA 才能给您签发 SSL 服务器证书。可以这样认为, CSR 就是一个在您服务器上生成的证书。 CSR 主要包括以下内容:

 

Country Name (2 letter code) [AU]:CN

 

State or Province Name (full name) [Some-State]:Guangdong

 

Locality Name (eg, city) []:Shenzhen

 

Organization Name (eg, company) [Internet Widgits Pty Ltd]:xxx

 

Organizational Unit Name (eg, section) []:xxx

 

Common Name (eg, YOUR name) []:shenmiguo.com

 

Email Address []:xxx@xxx.com

 

 

 

Please enter the following ‘extra’ attributes

 

to be sent with your certificate request

 

A challenge password []:

 

An optional company name []:

 

Common Name 填入主机名和 CA 一致。

 

 

 

c)  自己生成服务器证书

 

如果不使用 CA 证书签名的话,用如下方式生成:

 

openssl req -x509 -days 1024 -key server.key -in server.csr > server.crt

 

用服务器密钥和证书请求生成证书 server.crt , -days 参数指明证书有效期,单位为天。商业上来说,服务器证书是由通过第三方机构颁发的,该证书由第三方认证机构颁发的。

 

 

 

如果使用 CA 证书签名,用 openssl 提供的工具 CA.sh 生成服务器证书:

 

mv server.csr newreq.pem

 

./CA.sh -sign

 

mv newcert.pem server.crt

 

 

 

签名证书后,可通过如下命令可查看服务器证书的内容:

 

openssl x509 -noout -text -in server.crt

 

可通过如下命令验证服务器证书:

 

openssl verify -CAfile ca.crt server.crt 

 

 

 

3.       客户证书

 

客户证书是可选的。如果有客户证书,就是双向认证 HTTPS ,否则就是单向认证 HTTPS 。

 

a)  生成客户私钥

 

openssl genrsa -des3 -out client.key 1024

 

b)  生成客户证书签名请求

 

openssl req -new -key client.key -out client.csr

 

c)  生成客户证书(使用 CA 证书签名)

 

openssl ca -in client.csr -out client.crt

 

d)  证书转换成浏览器认识的格式

 

openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.pfx

 

 

 

4.       证书列表

 

如果使用双向认证,就会有三个私钥和三个证书。分别是 ca.key, ca.crt, server.key, server.crt, client.key, client.crt ,以及给浏览器的 client.pfx 。

 

如果使用有 CA 证书的单向认证,证书和私钥就是 ca.key, ca.crt, server.key, server.crt 。

 

如果使用无 CA 证书的单向认证,证书和私钥就是 server.key, server.crt 。

 

 

 

配置证书

 

Apache 规范的做法是将扩展的配置都配置在相应的 conf 文件中, httpd.conf 直接 Include 包含各功能配置的 conf 文件(如 php 相关配置叫 php.conf , ssl 相关配置叫 ssl.conf )。这样的好处是配置易于管理和变更, httpd.conf 可以依然保持简要易懂。

 

1.       配置 httpd.conf

 

<IfModule mod_ssl.c>

 

Include conf/ssl.conf

 

</IfModule>

 

 

 

2.       配置 ssl.conf

 

主要配置包括证书路径和认证策略:

 

Listen 443   #https 端口

 

SSLRandomSeed startup builtin

 

SSLPassPhraseDialog builtin

 

SSLSessionCache dbm:logs/ssl_scache

 

SSLSessionCacheTimeout 300

 

SSLMutex default

 

 

 

<VirtualHost *:443>

 

ServerAdmin

 

DocumentRoot /usr/local/apache2/htdocs/

 

#DirectoryIndex digitalidCenter.htm

 

ServerName shenmiguo.com:443

 

ErrorLog logs/443-error_log

 

CustomLog /usr/local/apache2/logs/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

 

LogLevel info

 

<IfModule mod_ssl.c>

 

SSLEngine on

 

SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

 

SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt # 指定服务器证书路径

 

SSLCertificateKeyFile /usr/local/apache2/conf/ssl.crt/server.key # 服务器证书私钥路径

 

SSLCertificateChainFile /usr/local/apache2/conf/ssl.crt/ca.crt #CA 中间级证书路径

 

SSLCACertificatePath /usr/local/apache2/conf/ssl.crt # 客户证书目录 ( 双向认证才用 )

 

SSLCACertificateFile /usr/local/apache2/conf/ssl.crt/client.crt # 客户证书路径 ( 双向认证才用 )

 

SSLVerifyClient require # 强制客户必须持有 SSL 证书请求

 

SSLVerifyDepth 10

 

</IfModule>

 

</VirtualHost>

 

更多 mod_ssl 配置选项说明可以见 apache 的文档:

 

http://lamp.linux.gov.cn/Apache/ApacheMenu/mod/mod_ssl.html

 

 

 

3.       启动 Apache

 

cd /usr/local/apache2/bin

 

./apachectl startssl

 

 

 

可修改 apachectl 脚本,改成默认 ssl 方式启动 apache 。 apachectl 脚本中的:

 

start|stop|restart |graceful)

 

    $HTTPD -k $ARGV

 

    ERROR=$?

 

    ;;

 

startssl|sslstart|start-SSL)

 

    $HTTPD -k start -DSSL

 

    ERROR=$?

 

;;

 

修改为:

 

stop|graceful)

 

    $HTTPD -k $ARGV

 

    ERROR=$?

 

    ;;

 

restart )

 

    killall -9 httpd

 

    $HTTPD -k start -DSSL

 

    ;;

 

start |startssl|sslstart|start-SSL)

 

    $HTTPD -k start -DSSL

 

    ERROR=$?

 

    ;;

 

 

 

启动的时候需要输入 server.key 的密码。可以通过服务器私钥解密存储,重启也无需输入密码:

 

openssl rsa -in server.key -out my-server.key

 

chmod 400 server.key

 

ssl.conf 中的配置变更成:

 

SSLCertificateKeyFile /usr/local/apache2/conf/ssl.crt/my-server.key # 服务器证书解密私钥路径

 

FROM:http://blog.csdn.net/yuhaibao324/archive/2010/03/22/5405343.aspx

分享到:
评论

相关推荐

    Windows+Apache+Openssl+MySQL+PHP+ZendOptimizere Accelerator phpMyAdmin NaviCat 安装 与 配置 笔记

    ### Windows + Apache + Openssl + MySQL + PHP + ZendOptimizer + eAccelerator + phpMyAdmin + NaviCat 安装与配置指南 #### 一、Apache 安装与配置 **所用文件:** - `apache_2.2.8-win32-x86-openssl-0.9.8g....

    win7 apache+openssl 安装

    通过以上步骤,你已经成功在Windows 7上安装了Apache并集成了OpenSSL,为你的本地Web服务器提供了安全的HTTPS支持。请记住,对于生产环境,你应该使用权威证书颁发机构签发的SSL证书来确保更高的安全性。

    绿色PHP+apache+mysql服务器APMServ5.2.0

    (如果开启SSL) 6、非默认端口,网址为http://127.0.0.1:端口/或https://127.0.0.1:端口/ 7、APMServ集成了以下软件: &lt;br&gt;Apache 2.2.3 [HTTP服务器] NetBox 2.8 Build 4128 [HTTP服务器+ASP脚本解释...

    apache openssl 安装文件 和 测试资源

    4. **配置Apache**:编辑Apache的配置文件(通常为`httpd.conf`),启用SSL模块并指定OpenSSL证书和密钥文件路径: - `LoadModule ssl_module modules/mod_ssl.so` - `SSLCertificateFile /path/to/your/cert.pem`...

    apache openssl配置快速的https网站

    - 也可以自签证书,通过 OpenSSL 提供的命令行工具生成私钥和证书请求,然后自签证书。 4. **配置 WEB 服务器**: - 启动和停止 Apache 使用 `apachectl start` 和 `apachectl stop` 命令。 - 启用虚拟主机配置...

    用openssl为apache制作ssl证书

    本文将详细介绍如何使用OpenSSL这一强大的工具为Apache服务器生成自签名的SSL证书。 #### 二、准备工作 在开始之前,请确保您的系统已安装OpenSSL。如果尚未安装,可以根据操作系统不同进行相应的安装操作: - **...

    Apache+MySQL+PHP+SSL服务器之完全安装攻略.doc

    4. **RSARef**:为美国用户提供的RSA加密算法参考实现,与OpenSSL一起用于SSL证书的创建。 5. **MySQL**:一个流行的开源关系型数据库管理系统,用于存储和管理网站的数据。 6. **PHP**:一种开源的服务器端脚本...

    整合Apache+tomcat并使Apache 配置支持HTTPS的SSL证书 10天 不解释 绝对可用

    ### 整合Apache与Tomcat并配置Apache支持HTTPS的SSL证书 #### 一、概述 在Web应用领域,Apache和Tomcat都是非常重要的组件。Apache主要作为HTTP服务器,用于处理静态资源请求;而Tomcat则是专门为Java Web应用设计...

    Apache+SSL安全反向代理配置案例

    通常使用包管理器(如apt-get或yum)安装Apache和Java,SSL证书的管理可能需要使用openssl工具生成,配置文件的修改也需要通过文本编辑器如vi或nano进行。配置完成后,通过systemctl或service命令管理Apache服务。 ...

    openSSL制作证书并在tomcat上配置

    openSSL证书生成及Tomcat配置 本文将详细介绍openSSL证书生成和在Tomcat上的配置。首先,我们将学习openSSL的基本概念和命令,然后逐步生成服务器端和客户端的证书文件,并介绍如何使用CA证书签名这些证书文件。...

    Apache+phpStudy配置SSL证书所有文件

    本篇将深入讲解如何使用Apache服务器和phpStudy集成环境来配置SSL证书,确保网站的HTTPS访问。 首先,我们要理解SSL证书的基本概念。SSL证书是由权威的证书颁发机构(CA)签发的数字证书,用于验证网站的身份并建立...

    《APMServ 5.2.6》:一键快速搭建Apache+PHP+MySQL+Nginx+Memcached+ASP平台的绿色软件

    APMServ集合了Apache稳定安全的优点,并拥有跟IIS一样便捷的图形管理界面,同时支持MySQL 5.0 & 4.0两个版本,虚拟主机、虚拟目录、端口更改、SMTP、上传大小限制、自动全局变量、SSL证书制作、缓存性能优化等设置,...

    svn+apache+ssl整合

    【svn+apache+ssl整合】是指将Subversion(SVN)版本控制系统与Apache HTTP服务器结合,并启用SSL(Secure Sockets Layer)加密通信,以便提供安全的HTTPS访问方式。这一过程通常涉及以下步骤: 1. **环境准备**: ...

    OpenSSL安装包,可用于HTTPS,鉴权证书生成

    3. **OpenSSL证书**:在启用HTTPS服务时,需要一个数字证书来证明服务器的身份。OpenSSL工具可以用来生成自签名证书或者CSR(Certificate Signing Request),然后可以提交给权威的证书颁发机构(CA)签署,得到...

    Openssl与数字证书

    1. **生成自签名证书**:使用OpenSSL生成服务器端的私钥和自签名证书。 2. **导入证书到Keystore**:将生成的自签名证书导入到Tomcat的keystore中。 3. **配置Tomcat服务器**:编辑Tomcat的`server.xml`配置文件,...

    apache+mysql+php部署

    - 创建 CSR(证书签署请求):`openssl req -new -key /usr/local/apache2/conf/ssl.key/server.key -out /usr/local/apache2/conf/ssl.csr` - 获取并安装 SSL 证书。 - 更新 Apache 配置,启用 SSL 模块,配置 SSL ...

    ubuntu apache+svn 常用配置

    - 生成自签名证书:`sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/apache-selfsigned.key -out /etc/ssl/certs/apache-selfsigned.crt` - 配置Apache的HTTPS:编辑`/etc/...

    apache https-生成证书

    Apache 服务器是最流行的开源 Web 服务器之一,使用 SSL/TLS 加密协议来实现 HTTPS。下面我们将详细介绍如何在 Apache 服务器上生成并配置 SSL 证书。 什么是 SSL/TLS 证书? SSL/TLS 证书是一种数字证书,用于...

Global site tag (gtag.js) - Google Analytics