实现https安全网站之自签名证书 Alex

自签名证书,别的客户端不信任,会提示不安全的页面,如果是内部使用的话也可以了,可以省掉一笔CA证书费用
1 yum install mod_ssl -y

安装这个模块之后会带这些东西

1 pm -ql mod_ssl
2 /etc/httpd/conf.d/ssl.conf
3 /etc/httpd/conf.modules.d/00-ssl.conf
4 /usr/lib64/httpd/modules/mod_ssl.so
5 /usr/libexec/httpd-ssl-pass-dialog
6 /var/cache/httpd/ssl
/usr/lib64/httpd/modules/mod_ssl.so 
#这里表示这个模块已经安装好了
1 cat /etc/httpd/conf.modules.d/00-ssl.conf
2 LoadModule ssl_module modules/mod_ssl.so
3 #这个文件加载了ssl模块
 1 /etc/httpd/conf.d/ssl.conf
 2 #安装后自带的配置文件。里面已经定义了加密的功能了
 3 Listen 443 https
 4 #表示监听443端口, https是关键字,要求用https加密的,不加https的话就是个监听在43端口的http网站
 5 <VirtualHost _default_:443>
 6 #定义了虚拟主机
 7 SSLCertificateFile /etc/pki/tls/certs/localhost.crt
 8 #证书文件的路径
 9 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key
10 #私钥文件的路径
11 #证书和私钥文件是安装后的脚本生成的
12 rpm -q --scripts mod_ssl
13 #通过这个可以看到安装后的脚本执行了哪些
1 systemctl restart httpd
2 #重启服务后,80端口和443端口都打开了

测试:

可以通过网页访问https://

或者通过curl命令访问

1 curl -k https://www.a.com
2 #-k 忽略证书
虚拟主机,用的是默认站点的路径,没有访问a.com 实际上访问的是443端口的默认页面
理论上走https更安全,但加密的网页性能会受到影响
1 /etc/pki/tls/certs/localhost.crt 
2 #证书文件存放在这个位置
3 openssl x509 -in localhost.crt -noout -text
4 #在Linux中查看证书的办法

------------------------------------------------------------------------------------------------------------------------- ------------------------------------------------------- 博客均为个人笔记,无所追求,仅供参考~~~ QQ--2382990774
原文地址:https://www.cnblogs.com/alexlv/p/14578046.html