sudo docker run -d --name ubuntu -p 80:80 ubuntu:16.04
& 简介: Netscape公司提出的安全套接层(Secure Sockets Layer)的概念,简称SSL。顾名思义,这是一个建立在Socket层的安全协议,它屏蔽了高层协议如telnet、ftp、http的区别,把安全建立在了传输之上。目前该协议以被广泛采纳,它所定义的很多功能都成了下一代IP协议IPV6的一部分。 & 所需资源: &1.2.1 所需包 1. Apache 1.3.19.tar.gz 下载网址: http://www.tux.org/pub/net/apache/dist/apache_1.3.17.tar.gz 2. openssl 0.9.6 要用他来生成密钥和签署证书 下载网址: http://www.openssl.org/source/openssl-0.9.6.tar.gz 3. mod_ssl 2.8.0 下载网址: http://www.modssl.org/source/mod_ssl-2.8.0-1.3.19.tar.gz &1.2.2 安装过程 1. 编译 OpenSSL: cd /usr/local tar zxvf openssl-0.9.6.tar.gz cd /usr/local/openssl-0.9.6 ./config --prefix=/usr/local/openssl #注意,这里是 config 而不是 configure。 make make test make install 2. 编译MOD_SSL cd /usr/local tar zxvf mod_ssl-2.8.0-1.3.19 cd /usr/local/mod_ssl-2.8.0-1.3.19 ./configure --with-apache=../apache_1.3.19 3. 编译apache cd /usr/local tar zxvf apache_1.3.19 cd /usr/local/apache_1.3.19 SSL_BASE=../openssl-0.9.6 \ ./configure --prefix=/usr/local/apache_1.3.19 \ --enable-module=ssl \ --enable-shared=ssl make 4.生成CA make certificate TYPE=custom 说明:这一步要生成你自己的 CA (如果你不知道,我也不能细说了,简单地说就是认证中心),和用它来为你的服务器签署证书。 STEP 0: 选择算法,使用缺省的 RSA STEP 1: 生成 ca.key,CA的私人密钥 STEP 2: 为CA生成X.509的认证请求 ca.csr 要输入一些信息: Country Name: cn 国家代码,两个字母 State or Provice name: An Hui 省份 Locality Name: Bengbu 城市名 Organization Name: Home CA 组织名,随便写吧 Organization Unit Name: Mine CA Common Name: Mine CA Email Address: sunstorm@263.net 我的Email Certificate Validity: 4096 四千多天,够了吧 STEP 3: 生成CA的签名,ca.crt STEP 4: 生成服务器的私人密钥,server.key STEP 5: 生成服务器的认证请求,server.csr 要输入一些信息,和STEP 2类似, 不过注意 Common Name是你的网站域名,如 www.mydomain.com Certificate Validity不要太大,365就可以了。 STEP 6: 为你的服务器签名,得到server.crt STEP 7-8: 为你的 ca.key 和 server.key 加密,要记住pass phrase。 下面完成apache的安装 make install vi /usr/local/apache/conf/httpd.conf 修改BindAddress 和 ServerName 如果要改变 DocumentRoot 要记得把httpd.conf里SSL Virtual Host Conte
主要讲述在windows下apache配置SSL以实现http转换为httpsSSL: SSl是为Http传输提供安全的协议,通过证书认证来确保客户端和网站服务器之间的数据是安全。也就是说在SSL下http传输是安全的,我们成为 https.
Linux下编译安装Apache并且配置HTTPS访问。https是超文本传输安全协议,是一种网络安全传输协议。http协议传输的数据都没有加密,一些私密的信息不安全,https经由超文本传输协议(http)进行通信,利用SSL/TLS来加密数据包,https开发的主要目的就是为了保护数据传输的安全性。
命令:openssl req -new -key server.key > server.csr
补充1: 以下,通过httpd_vhost.conf配置了两个apache虚拟机,分别模拟http和https的转发: NameVirtualHost *:81 NameVirtualHost *:443
LAMP下配置HTTPS非常简单,本文主要介绍ubuntu下apache配置https的具体步骤和流程,证书为服务器生成的本地证书,希望对大家有所帮助。
CentOS-6.4-minimal版中源码安装Apache-2.2.29 ---------------------------------------------------------------------------------------------------------------------- 源码安装软件时常见的三个步骤 1)配置环境:通常命令为./configure --prefix=DIR(即指定软件安装目录),如果还想启用其它功能,可在后面接着添加指令 比如下面的--enable-ssl用于启用Apache的SSL模块 若不想使用操作系统缺省的SSL库,还可通过--with-ssl=DIR指定自己编译的SSL库 2)编译源码:通常命令为make 3)安装应用:通常命令为make install ---------------------------------------------------------------------------------------------------------------------- 注意事项 1)httpd-2.2.29目录下的configure工具是GNU软件基金会推出的专门用于源码发布的工具 2)配置环境时若出现这个错误[configure: error: no acceptable C compiler found in $PATH],是说明缺少GCC编译环境 这时执行[yum -y install gcc]命令安装编译源码所需的工具和库就可以了 3)执行yum命令时若出现这个错误[Error: database disk image is malformed],是说明yum的缓存出错,需要清理缓存 这时执行[yum clean dbcache]命令即可 4)配置环境时configure的主要工作就是生成Makefile,编译源码时的make命令就是根据Makefile来进行编译的 5)最好以root安装和启动Apache,以root运行之后,apache就会把它的派生进程切换到非root用户 ---------------------------------------------------------------------------------------------------------------------- 安装Perl5 [root@CentOS64 software]# yum -y install wget [root@CentOS64 software]# wget http://www.cpan.org/src/5.0/perl-5.20.1.tar.gz [root@CentOS64 software]# tar zxvf perl-5.20.1.tar.gz [root@CentOS64 software]# cd perl-5.20.1 [root@CentOS64 perl-5.20.1]# ./Configure -des -Dprefix=/app/perl [root@CentOS64 perl-5.20.1]# make [root@CentOS64 perl-5.20.1]# make install [root@CentOS64 perl-5.20.1]# perl -v ---------------------------------------------------------------------------------------------------------------------- 安装OpenSSL [root@CentOS64 software]# tar zxvf openssl-1.0.1i.tar.gz [root@CentOS64 software]# cd openssl-1.0.1i [root@CentOS64 openssl-1.0.1i]# ./config --prefix=/app/openssl [root@CentOS64 openssl-1.0.1i]# make [root@CentOS64 openssl-1.0.1i]# make install [root@CentOS64 openssl-1.0.1i]# /app/openssl/bin/openssl version ---------------------------------------------------------------------------------------------------------------------- 安装Apache [root@CentOS64 software]# tar z
windows下对apache配置https协议: 1、安装好apache环境,注意要装ssl版本的。这里装在c:/apache目录下。 2、生成服务器证书: 1)在DOS命令下进入apache/bin目录 2)在windows环境下需先设置Openssl环境变量:
安装完mod_ssl会创建一个默认的SSL证书,路径位于/etc/pki/tls,此时可以立即通过https访问服务器了:
最近在研究Linux下的apache-ssl配置,写点个人小心得,新人发博,敬请见谅。
OpenSSL心血漏洞吵的风生水起的。起初,公司几台rds的小业务机被通知修补OpenSSL漏洞,这几台机器都是单独小业务,当时停掉,找了个简单的文档便将它升级OK(有的是nginx,有的是resin)。修补完成重启服务后OK。
CVE-2018-19052和CVE-2019-11072——升级lighttpd
由于Apache HTTP Server官方不提供二进制(可执行)的发行版,所以我们选择一些贡献者编译完成的版本,我们选择第一个ApacheHaus
参考文章:http://blog.csdn.NET/Sky_qing/article/details/44303221 启用 ssl 模块 sudo a2enmod ssl 2.安装openssl sudo apt-get install openssl 3. 创建CA签名(不使用密码去除-des3选项) openssl genrsa -des3 -out server.key 1024 4. 创建CSR(Certificate Signing Request) openssl req -new -k
Apache httpd自身支持标准的SSL协议,但并不支持国密SSL协议。本文描述了Apache httpd配置的国密SSL协议(单向)的完整过程,仅供学习和参考之用。
php 开启 openssl 的方法,大多数情况下 openssl 是没有开启的,要想启用需要进行下简单的设置 windows 下开启方法:
首先请确认您的Apache服务器已经安装有加密模块,可以是OpenSSL,或是OpenSSL+ModSSL。如果您的Apacheweb服务器安装在Unix或linux平台上,
Apache的配置由httpd.conf文件配置,因此下面的配置指令都是在httpd.conf文件中修改。
服务器系统:CentOS 6.5 64位,搭建过程中全部采用源码编译安装(configure/make/make install),推荐大家使用编译安装。
这里的用户涉及到Zabbix前端用户、Zabbix 服务器和 Zabbix 代理之间进程用户(默认的zabbix用户),在前端用户的设置根据"权限最小化原则"进行设定。
生成三个证书 server.crt 、server-ca.crt、server.key
1.环境 CentOS release 6.5 (Final) x86_64 java version "1.7.0_79" hadoop-2.5.0-src.tar.gz apache-maven-3.3.9 protobuf-2.5.0 2.配置yum yum代理配置:/etc/yum.conf proxy=http://user1:userpass1@10.204.14.44:8090 yum -y install svn ncurses-devel gcc*
很明显apache原生是不支持https的,无论是用https访问自身的站点,还是代理来自其他网站的https的站点。毕竟人家https走的端口是443,都不是默认的80。
由于APR需要依赖几个模块,其中一个就是APR-util。所以我们得将APR依赖的模块给安装上。还是之前的下载页面,复制APR-util源码包的下载链接:
本文介绍了在使用PHP函数openssl_pkey_export()时可能遇到的报错问题,并提供了解决方案。当调用该函数时出现openssl_pkey_export(): cannot get key from parameter 1错误的情况,可以通过添加环境变量和设置正确的值来解决。
启用 ssl 模块 vi /usr/local/apache/conf/httpd.conf 查找httpd-ssl将前面的#去掉。 2.安装openssl sudo apt-get install openssl 3. 创建CA签名(不使用密码去除-des3选项) openssl genrsa -des3 -out server.key 1024 4. 创建CSR(Certificate Signing Request) openssl req -new -key server.key -out serv
之前一直从事Windows上的客户端软件开发,经常会处理和服务器交互相关的业务。由于希望成为一个全栈式的工程师,我对Linux上服务器相关的开发也越来越感兴趣。趁着年底自由的时间比较多,我可以对这块做些技术研究。虽然这些知识很基础也很老,但是对我这样的新人来说还是挺有意思的。
一台WEB服务器发布单个网站会非常浪费资源,所以一台WEB服务器上会发布多个网站,
Nginx为了支持Https需要安装http_ssl_module模块。在编译时需要带上--with-http_ssl_module参数。
CSR:证书签名请求,即公钥,生成证书时需要将此提交给证书机构,生成 X509 数字证书前,一般先由用户提交证书申请文件,然后由 CA 来签发证书
Apache HTTP Server 是业内使用很广泛的 web 服务器之一,支持 HTTP,HTTPS 协议,正向,反向代理等功能。但是对于其配置和使用还是有很多朋友不太清楚,今天我们就一起来了解下其基础的配置和使用。
当然上述的公钥制作方式需要交互式输入信息,如果不想频繁输入,那么可以使用如下命令:
简介: SSL 协议的3个特性: 保密:通过SSL链接传输的数据是加密的 鉴别:通信双方的身份鉴别,通常是可选的,但至少有一方需要验证(通常是服务端)
在phpstudy中运行Laravel一键安装包时报错:Call to undefined function Illuminate\Encryption\openssl_cipher_iv_length(),产生错误的原因是没开启php_openssl扩展,开启即可。
首先需要安装openssl和apache的ssl模块,默认ssl模块是不安装的,需要执行:
随着HTTPS的火热,越来越多的小伙伴愿意去配置SSL证书(毕竟全浏览器绿标哦),上次发布了如何在IIS环境下配置SSL后,部分小伙伴留言说需要阿帕奇的教程,今天我们就为大家更新下哈。(上次也说了,HTTPS有什么样的好处,大家不会不知道吧)
TLS 1.3是传输层安全性(TLS)协议的最新版本,它基于现有的1.2规范和适当的IETF标准:RFC 8446.它提供了比其前代产品更强的安全性和更高的性能改进。
在安装laravel5.5后, 访问显示报错。 call to undefined function openssl cipher iv length()
查找LoadModule perl_module modules/mod_perl.so,搜索关键词 mod_perl.so,将该行注释掉,即可解决
TLS或传输层安全性及其前身SSL(代表安全套接字层)是用于将正常流量包装在受保护的加密包装中的Web协议。
3.重新打开网站检查。对于chrome浏览器,SSL 和 TLS都协议是默认开启的,可以按下F12,然后在开发者工具中查看当前使用的协议版本。
三、 配置ca服务器(注意:为了安全起见,不让密码混淆,所有密码全部都是用123456)
本节内容应用于对静态文件目录或可写的目录进行优化设置,通过限制解析/访问权限来避免别恶意攻击,提高安全性。
TLS/SSL是用于将正常流量包装在受保护的加密包装中的Web协议。得益于此技术,服务器可以在服务器和客户端之间安全地发送流量,而不会被外部各方拦截。证书系统还可以帮助用户验证他们正在连接的站点的身份。
一般来说,需要性能的web 服务,用nginx 。如果不需要性能只求稳定,那就apache 吧。后者的各种功能模块实现得比前者,例如ssl 的模块就比前者好,可配置项多。这里要注意一点,epoll(freebsd 上是 kqueue )网络IO 模型是nginx 处理性能高的根本理由,但并不是所有的情况下都是epoll 大获全胜的,如果本身提供静态服务的就只有寥寥几个文件,apache 的select 模型或许比epoll 更高性能。
bio是阻塞式IO操作,使用的是传统的java i/o处理方式,对于每一个请求都要创建一个线程来进行处理,所以开销较大不适合处理高并发的场景
OpenResty是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关。
领取专属 10元无门槛券
手把手带您无忧上云