Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >apache https配置详细步骤讲解

apache https配置详细步骤讲解

作者头像
习惯说一说
修改于 2019-07-17 01:51:50
修改于 2019-07-17 01:51:50
8.4K1
举报

主要讲述在windows下apache配置SSL以实现http转换为httpsSSL: SSl是为Http传输提供安全的协议,通过证书认证来确保客户端和网站服务器之间的数据是安全。也就是说在SSL下http传输是安全的,我们成为 https.

配置过程如下:

步骤一:安装apache,使其支持SSL,并安装php

1.安装配有SSL模块的apache,apache_2.2.8-win32-x86-openssl-0.9.8g

2.配置apache以支持SSL:打开apache的配置文件conf/httpd.conf

1)LoadModule ssl_module modules/mod_ssl.so

Include conf/extra/httpd-ssl.conf

去掉两行前面的#

2)注意修改httpd-ssl.conf 文件里的两个字段:

SSLCertificateFile "C:/Apache2.2/conf/server.crt"

SSLCertificateKeyFile "C:/Apache2.2/conf/server.key"

3.安装php,整合apache和Php(略)

为下面你所生成的证书和密钥地址。

步骤二:为网站服务器生成证书及私钥文件

1. 生成服务器的私钥

进入命令行:

D:\local\apache2\bin\openssl genrsa -out server.key 1024

在当前目录下生成了一个server.key生成签署申请

2. 生成签署申请

D:\local\apache2\bin>openssl req -new –out server.csr -key server.key -config ..\conf\openssl.cnf

此时生成签署文件server.csr.

步骤三:通过CA为网站服务器签署证书

1.生成CA私钥

D:\local\apache2\bin\openssl genrsa -out ca.key 1024

多出ca.key文件

2.利用CA的私钥产生CA的自签署证书

D:\local\apache2\bin\openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config ..\conf\openssl.cnf

此时需要输入一些信息,注意Common Name为服务器域名,如果在本机,为本机IP。

3.CA为网站服务器签署证书

D:\local\apache2\bin\openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config ..\conf\openssl.cnf

但,此时会报错:

于是在在当前目录创建demoCA,里面创建以下文件,index.txt,serial:serial内容为01,其他为空,以及文件夹 newcert.再执行一遍,即可生成server.crt文件

步骤四:然后将 server.crt,server.key复制到apache的conf文件夹下,重启apache

步骤五:配置windows.

打开C:\WINDOWS\system32\drivers\etc下的etc文件:

修改为:

127.0.0.1 next0-testing.acgchina.8866.org

127.0.0.1 pp-testing.acgchina.8866.org

127.0.0.1 tlink-testing.acgchina.8866.org

步骤六:

在apache下写入iframe网页,并将testlink,projectpier也放入。

<iframe src="https://pp-testing.acgchina.8866.org/projectpier/index.php" width="300" height="300"></iframe>

<iframe src="https://tlink-testing.acgchina.8866.org/testlink/index.php" width="300" height="300"></iframe>

于是访问https://next0-testing.acgchina.8866.org能看到正确的显示。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
1 条评论
热度
最新
666
666
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Windows系统服务器apache配置SSL教程
  SSl是为Http传输提供安全的协议,通过证书认证来确保客户端和网站服务器之间的数据是安全。也就是说在SSL下http传输是安全的。Windows系统服务器apache要如何配置SSL呢?   配
会长君
2023/04/26
5.1K0
windows下对apache配置https协议的方法
windows下对apache配置https协议: 1、安装好apache环境,注意要装ssl版本的。这里装在c:/apache目录下。 2、生成服务器证书: 1)在DOS命令下进入apache/bin目录 2)在windows环境下需先设置Openssl环境变量:
用户7639835
2021/08/27
2.2K0
Apache OpenSSL生成证书使用
CSR:证书签名请求,即公钥,生成证书时需要将此提交给证书机构,生成 X509 数字证书前,一般先由用户提交证书申请文件,然后由 CA 来签发证书
全栈程序员站长
2022/09/29
1.7K0
apache服务器配置证书方法!
命令:openssl req -new -key server.key > server.csr
习惯说一说
2019/07/09
2.8K0
Linux下Apache+OpenSSL配置记录
最近在研究Linux下的apache-ssl配置,写点个人小心得,新人发博,敬请见谅。
星哥玩云
2022/07/03
1.7K0
Linux下配置Apache实现HTTPS访问
Linux下编译安装Apache并且配置HTTPS访问。https是超文本传输安全协议,是一种网络安全传输协议。http协议传输的数据都没有加密,一些私密的信息不安全,https经由超文本传输协议(http)进行通信,利用SSL/TLS来加密数据包,https开发的主要目的就是为了保护数据传输的安全性。
星哥玩云
2022/07/14
3.6K0
Linux下配置Apache实现HTTPS访问
【云安全最佳实践】在腾讯云主机安全基础上再增加一层金丝软甲(防护罩),让其变得坚不可摧
腾讯云主机安全已经能够最大限度地解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系。宏哥在其基础上再加一道防护,使其更加安全。
北京-宏哥
2022/10/14
7.1K0
【云安全最佳实践】在腾讯云主机安全基础上再增加一层金丝软甲(防护罩),让其变得坚不可摧
通过OTA的方式在局域网分发iOS应用
Jianbo
2018/01/08
2.2K0
通过OTA的方式在局域网分发iOS应用
openssl生成证书linux,Linux下使用openssl生成证书「建议收藏」
利用OpenSSL生成库和命令程序,在生成的命令程序中包括对加/解密算法的测试,openssl程序,ca程序.利用openssl,ca可生成用于C/S模式的证书文件以及CA文件.
全栈程序员站长
2022/10/02
6.8K0
openssl生成证书linux,Linux下使用openssl生成证书「建议收藏」
openssl生成cer证书_tls证书生成
wget http://www.openssl.org/source/openssl-1.0.0a.tar.gz
全栈程序员站长
2022/11/04
2.8K0
为Apache增加SSL安全保护
& 简介:   Netscape公司提出的安全套接层(Secure Sockets Layer)的概念,简称SSL。顾名思义,这是一个建立在Socket层的安全协议,它屏蔽了高层协议如telnet、ftp、http的区别,把安全建立在了传输之上。目前该协议以被广泛采纳,它所定义的很多功能都成了下一代IP协议IPV6的一部分。 & 所需资源:    &1.2.1 所需包  1. Apache 1.3.19.tar.gz 下载网址: http://www.tux.org/pub/net/apache/dist/apache_1.3.17.tar.gz  2. openssl 0.9.6 要用他来生成密钥和签署证书 下载网址: http://www.openssl.org/source/openssl-0.9.6.tar.gz  3. mod_ssl 2.8.0 下载网址: http://www.modssl.org/source/mod_ssl-2.8.0-1.3.19.tar.gz    &1.2.2 安装过程  1. 编译 OpenSSL: cd /usr/local tar zxvf openssl-0.9.6.tar.gz cd /usr/local/openssl-0.9.6 ./config --prefix=/usr/local/openssl #注意,这里是 config 而不是 configure。 make make test make install  2. 编译MOD_SSL cd /usr/local tar zxvf mod_ssl-2.8.0-1.3.19 cd /usr/local/mod_ssl-2.8.0-1.3.19 ./configure --with-apache=../apache_1.3.19  3. 编译apache cd /usr/local tar zxvf apache_1.3.19 cd /usr/local/apache_1.3.19 SSL_BASE=../openssl-0.9.6 \ ./configure --prefix=/usr/local/apache_1.3.19 \ --enable-module=ssl \ --enable-shared=ssl make  4.生成CA make certificate TYPE=custom 说明:这一步要生成你自己的 CA (如果你不知道,我也不能细说了,简单地说就是认证中心),和用它来为你的服务器签署证书。 STEP 0: 选择算法,使用缺省的 RSA STEP 1: 生成 ca.key,CA的私人密钥 STEP 2: 为CA生成X.509的认证请求 ca.csr 要输入一些信息: Country Name: cn 国家代码,两个字母 State or Provice name: An Hui 省份 Locality Name: Bengbu 城市名 Organization Name: Home CA 组织名,随便写吧 Organization Unit Name: Mine CA Common Name: Mine CA Email Address: sunstorm@263.net 我的Email Certificate Validity: 4096 四千多天,够了吧 STEP 3: 生成CA的签名,ca.crt STEP 4: 生成服务器的私人密钥,server.key STEP 5: 生成服务器的认证请求,server.csr 要输入一些信息,和STEP 2类似, 不过注意 Common Name是你的网站域名,如 www.mydomain.com Certificate Validity不要太大,365就可以了。 STEP 6: 为你的服务器签名,得到server.crt STEP 7-8: 为你的 ca.key 和 server.key 加密,要记住pass phrase。 下面完成apache的安装 make install vi /usr/local/apache/conf/httpd.conf 修改BindAddress 和 ServerName 如果要改变 DocumentRoot 要记得把httpd.conf里SSL Virtual Host Conte
DevinGeng
2019/04/09
7310
LAMP下HTTPS配置「建议收藏」
LAMP下配置HTTPS非常简单,本文主要介绍ubuntu下apache配置https的具体步骤和流程,证书为服务器生成的本地证书,希望对大家有所帮助。
全栈程序员站长
2022/09/06
6460
Apache配置详解(最好的APACHE配置教程)
Apache的配置由httpd.conf文件配置,因此下面的配置指令都是在httpd.conf文件中修改。
全栈程序员站长
2022/09/14
8.4K0
CentOS服务器下安装配置SSL
安装完mod_ssl会创建一个默认的SSL证书,路径位于/etc/pki/tls,此时可以立即通过https访问服务器了:
星哥玩云
2022/07/03
2.1K0
nginx配置https转发到tomcat(使用自签名的证书)
命令:openssl genrsa -des3 -out server.key 1024
用户2409797
2018/08/30
6.7K0
使用https双端互相认证实现设备公网接入
在公网环境下,设备接入要保证安全性,server端既要验证设备的身份,设备也要验证server端的身份,这时就需要做双端互相认证。
海阔天空0
2019/02/23
1.9K0
使用https双端互相认证实现设备公网接入
利用OpenSSL签署多域名证书
openssl自建CA默认签署的是单域名证书,因为单台服务器上有多个https域名,签署多域名证书能方便很多,今天找了很久,除了一些卖证书的网站上有scr工具能加“使用者备用名称”,都没有找到openssl相关的添加方法。
星哥玩云
2022/07/03
1.7K0
linux下生成openssl证书
下载安装openssl,进入/bin/下面,执行命令(把ssl目录下的openssl.cnf 拷贝到bin目录下) 1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3 -out server.key 1024 [root@airwaySSL openssl]# cd ssl/ [root@airwaySSL ssl]# pwd /home/openssl/ssl [root@airwaySSL ssl]# ls certs  man  misc  openssl.cnf  private  server.csr  server.key 运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施! 去除key文件口令的命令: openssl rsa -in server.key -out server.key 2.openssl req -new -key server.key -out server.csr -config openssl.cnf [root@airwaySSL bin]# openssl req -new -key server.key -out server.csr -config openssl.cnf Enter pass phrase for server.key:12345 You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:CN State or Province Name (full name) [Some-State]:china Locality Name (eg, city) []:wuhan Organization Name (eg, company) [Internet Widgits Pty Ltd]:airway Organizational Unit Name (eg, section) []:airway Common Name (eg, YOUR name) []:airway Email Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: 生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要求的个人信息即可. 3.对客户端也作同样的命令生成key及csr文件: openssl genrsa -des3 -out client.key 1024 Generating RSA private key, 1024 bit long modulus ...........++++++ ..++++++ e is 65537 (0x10001) Enter pass phrase for client.key:12345 Verifying - Enter pass phrase for client.key:12345 openssl req -new -key client.key -out client.csr -config openssl.cnf [root@airwaySSL bin]# openssl req -new -key client.key -out client.csr -config openssl.cnf Enter pass phrase for client.key:1234
DevinGeng
2019/04/09
3.3K0
Ubuntu下为Apache2配置SSL
参考文章:http://blog.csdn.NET/Sky_qing/article/details/44303221 启用 ssl 模块 sudo a2enmod ssl 2.安装openssl sudo apt-get install  openssl 3. 创建CA签名(不使用密码去除-des3选项) openssl  genrsa -des3 -out server.key 1024 4. 创建CSR(Certificate Signing Request) openssl req -new -k
96php.cn
2018/04/28
2.4K0
Ubuntu下为Apache2配置SSL
SSL 证书生成
生成CA私钥(.key)–>生成CA证书请求(.csr)–>自签名得到根证书(.crt)(CA给自已颁发的证书)。
为为为什么
2022/08/06
2.2K0
相关推荐
Windows系统服务器apache配置SSL教程
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档