实现https安全网站之自签名证书
自签名证书,别的客户端不信任,会提示不安全的页面,如果是内部使用的话也可以了,可以省掉一笔CA证书费用
1 yum install mod_ssl -y
安装这个模块之后会带这些东西
1 pm -ql mod_ssl
2 /etc/httpd/conf.d/ssl.conf
3 /etc/httpd/conf.modules.d/00-ssl.conf
4 /usr/lib64/httpd/modules/mod_ssl.so
5 /usr/libexec/httpd-ssl-pass-dialog
6 /var/cache/httpd/ssl
/usr/lib64/httpd/modules/mod_ssl.so
#这里表示这个模块已经安装好了
1 cat /etc/httpd/conf.modules.d/00-ssl.conf
2 LoadModule ssl_module modules/mod_ssl.so
3 #这个文件加载了ssl模块
1 /etc/httpd/conf.d/ssl.conf
2 #安装后自带的配置文件。里面已经定义了加密的功能了
3 Listen 443 https
4 #表示监听443端口, https是关键字,要求用https加密的,不加https的话就是个监听在43端口的http网站
5 <VirtualHost _default_:443>
6 #定义了虚拟主机
7 SSLCertificateFile /etc/pki/tls/certs/localhost.crt
8 #证书文件的路径
9 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
10 #私钥文件的路径
11 #证书和私钥文件是安装后的脚本生成的
12 rpm -q --scripts mod_ssl
13 #通过这个可以看到安装后的脚本执行了哪些
1 systemctl restart httpd
2 #重启服务后,80端口和443端口都打开了
测试:
可以通过网页访问https://
或者通过curl命令访问
1 curl -k https://www.a.com
2 #-k 忽略证书
虚拟主机,用的是默认站点的路径,没有访问a.com 实际上访问的是443端口的默认页面
理论上走https更安全,但加密的网页性能会受到影响
1 /etc/pki/tls/certs/localhost.crt
2 #证书文件存放在这个位置
3 openssl x509 -in localhost.crt -noout -text
4 #在Linux中查看证书的办法
-------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------- 博客均为个人笔记,无所追求,仅供参考~~~ QQ--2382990774