Apache配置SSL证书服务器傻瓜步骤
作者 佚名技术
来源 Linux系统
浏览
发布时间 2012-05-06
在Linux Apache OpenSSL中配置SSL安全证书认证是不难的,我的另一篇工作随记中曾提到[url]http://www.host01.com/article/server/00070002/0621409075193649.htm[/url]中有所有步骤,不过其中的一些描述有点复杂,并且依赖关系也没有这些严格.这里给出一个傻瓜式步骤,供自己和有心人复用.
确保你的Linux有OpenSSL(ls -l /usr/bin/openssl),如果没有请从[url]http://openssl.org/[/url]下载.
mkdir demoCA cp /usr/share/ssl/openssl.cnf ./demoCA vi ./demoCA/openssl.cnf and edit the dir configuration of CA_default from ./demoCA to . mkdir demoCA/certs mkdir demoCA/crl mkdir demoCA/newcerts mkdir demoCA/private echo "01" > demoCA/serial touch demoCA/index.txt cd demoCA openssl req -new -x509 -keyout ./private/cakey.pem -out ./cacert.pem -days 3650(password input twice, 该密码多次用到,HTTPD启动也须用到, 10年有效期) Country Name (2 letter code) [GB]:US State or Province Name (full name) [Berkshire]:CA Locality Name (eg, city) [Newbury]:San Clara Organization Name (eg, company) [My Company Ltd]:Cisco Organizational Unit Name (eg, section) []:WebEx Common Name (eg, your name or your server''s hostname) []:ServerDNSName(最好跟你SERVER名字一样) Email Address []: openssl genrsa -des3 -out server.key 1024 openssl req -new -key server.key -out server.csr Country Name (2 letter code) [GB]:US State or Province Name (full name) [Berkshire]:CA Locality Name (eg, city) [Newbury]:San Clara Organization Name (eg, company) [My Company Ltd]:Cisco Organizational Unit Name (eg, section) []:WebEx Common Name (eg, your name or your server''s hostname) []:ServerDNSName
to be sent with your certificate request A challenge password []: An optional company name []:Cisco-WebEx Communication Inc. mv server.csr newreq.pem openssl ca -config ./openssl.cnf -policy policy_anything -out newcert.pem -infiles newreq.pem mv newcert.pem server.crt vi /etc/httpd/conf.d/ssl.conf并改变以下四行并确保没被注释. SSLCertificateFile /etc/httpd/conf.d/demoCA/server.crt SSLCertificateKeyFile /etc/httpd/conf.d/demoCA/server.key SSLCACertificatePath /etc/httpd/conf.d/demoCA SSLCACertificateFile /etc/httpd/conf.d/demoCA/cacert.pem #SSLVerifyClient require #SSLVerifyDepth 10 #SSLVerifyClient none(by default) 其中上述第五、六行是为client强**需要安装安全****的设置.如果需要则需按[url]http://www.host01.com/article/server/00070002/0621409075193649.htm[/url]文章后段所述步骤签发client****.这里不再赘述. 如果需要第三方签你的根****,需把你的cacert.pem****交与第三方认证机构进行签证. 与[url]http://www.host01.com/article/server/00070002/0621409075193649.htm[/url]颇多重叠,只是为了简单起已,给自己提一个醒.
|
||
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
关于Apache配置SSL证书服务器傻瓜步骤的所有评论