1.Apache是一個(gè)開(kāi)源的HTTP服務(wù)器,可以在大多數(shù)計(jì)算機(jī)操作系統(tǒng)中運(yùn)行。由于其多平臺(tái)性和安全性,被廣泛使用,是目前最流行的Web服務(wù)器軟件之一。速度快,可靠,可以通過(guò)簡(jiǎn)單的API進(jìn)行擴(kuò)展,可以將Perl/Python等解釋器編譯到服務(wù)器中。
Apache https配置步驟
1.確認(rèn)是否安裝ssl模塊
有mod_ssl.so文件嗎
2.生成證書(shū)和密鑰
在linux下
步驟1:生成密鑰
命令:OpenSSL genrsa1024 >: server.key
注意:這是使用128位rsa算法生成密鑰并獲得server.key文件
步驟2:生成證書(shū)申請(qǐng)文件
命令:OpenSSL req-new-key server . key >:server . CSR
注意:這是使用步驟1中的密鑰來(lái)生成證書(shū)請(qǐng)求文件server.csr在這一步中,會(huì)提出許多問(wèn)題并逐一輸入。
步驟3:生成證書(shū)
命令:OpenSSL req-x509-days 365-key server . key-in server . CSR >:server . CRT
注意:這是用步驟1和2的密鑰和證書(shū)請(qǐng)求生成證書(shū)服務(wù)器。crt,并且-days參數(shù)以天為單位指示證書(shū)的有效期
窗戶(hù)下面
步驟1:生成密鑰
命令:OpenSSL genrsa1024 >: server.key
注意:這是使用128位rsa算法生成密鑰并獲得server.key文件
步驟2:生成證書(shū)申請(qǐng)文件
命令:OpenSSL req-config d: work _ soft Apache 2.2 conf OpenSSL . CNF-new-key server . key >;server.csr
注意:這是使用步驟1中的密鑰來(lái)生成證書(shū)請(qǐng)求文件server.csr在這一步中,會(huì)提出許多問(wèn)題并逐一輸入。
步驟3:生成證書(shū)
命令:OpenSSL req-config d: work _ soft Apache 2.2 conf OpenSSL . CNF-x509-days 365-keyserver . key-in server . CSR >;server.crt
注意:這是用步驟1和2的密鑰和證書(shū)請(qǐng)求生成證書(shū)服務(wù)器。crt,并且-days參數(shù)以天為單位指示證書(shū)的有效期
將獲得的server.key和server.crt文件復(fù)制到apache的相應(yīng)目錄中
3.配置apache
修改httpd-ssl.conf文件
請(qǐng)注意,證書(shū)和密鑰是在此文件中配置的
sslce certificate file/Apache/conf/server . CRT
sslccertificatekeyfile/Apache/conf/server . key
虛擬機(jī)設(shè)置
名稱(chēng)虛擬主機(jī)*:443
& ltVirtualHost *:443 >
…………
& lt/VirtualHost >
修改httpd.conf文件
步驟1:打開(kāi)ssl模塊
load module SSL _ module/opt/Taobao/install/httpd/modules/mod _ SSL . so
第二步:介紹ssl配置文件
include "/Apache/conf/httpd-SSL . conf "
步驟3:如果配置虛擬機(jī),請(qǐng)注意端口的訪問(wèn)接受
名稱(chēng)虛擬主機(jī)*:80
& ltVirtualHost *:80 >
…………
& lt/VirtualHost >
4.重啟apache
通過(guò)https訪問(wèn),看看是否生效
第二,IIS是互聯(lián)網(wǎng)信息服務(wù)器的縮寫(xiě),是微軟公司推出的主要服務(wù)器。最新版本是Windows2003中包含的IIS 6.0。IIS與WindowNT服務(wù)器完全集成。因此,用戶(hù)可以利用Windows NT Server和NTFS(NT文件系統(tǒng))的內(nèi)置安全功能,構(gòu)建強(qiáng)大、靈活、安全的Internet和Intranet站點(diǎn)。
將文件夾或網(wǎng)站配置為使用SSL/HTTPS
此過(guò)程假設(shè)您的站點(diǎn)已經(jīng)有證書(shū)。
以管理員身份登錄到網(wǎng)絡(luò)服務(wù)器計(jì)算機(jī)。
單擊開(kāi)始,指向設(shè)置,然后單擊控制面板。
雙擊管理工具,然后雙擊互聯(lián)網(wǎng)服務(wù)管理器。
從左窗格的不同服務(wù)站點(diǎn)列表中選擇一個(gè)網(wǎng)站。
右鍵單擊要為其配置SSL通信的網(wǎng)站、文件夾或文件,然后單擊屬性。
單擊目錄安全性選項(xiàng)卡。
點(diǎn)擊編輯。
如果您希望網(wǎng)站、文件夾或文件需要SSL通信,請(qǐng)單擊“需要安全通道(SSL)”。
單擊要求128位加密以配置128位(而不是40位)加密支持。
要允許用戶(hù)在不提供證書(shū)的情況下連接,請(qǐng)單擊忽略客戶(hù)證書(shū)。
或者,如果您希望用戶(hù)提供證書(shū),請(qǐng)使用接受客戶(hù)證書(shū)。
要配置客戶(hù)端映射,請(qǐng)單擊“啟用客戶(hù)證書(shū)映射”,然后單擊“編輯”將客戶(hù)證書(shū)映射到用戶(hù)。
如果配置了此功能,您可以將客戶(hù)證書(shū)分別映射到活動(dòng)目錄中的每個(gè)用戶(hù)。您可以使用此功能根據(jù)用戶(hù)訪問(wèn)網(wǎng)站時(shí)提供的證書(shū)自動(dòng)識(shí)別用戶(hù)。用戶(hù)可以一對(duì)一地映射到證書(shū)(一個(gè)證書(shū)標(biāo)識(shí)一個(gè)用戶(hù)),或者多個(gè)證書(shū)可以映射到一個(gè)用戶(hù)(根據(jù)特定的規(guī)則,可以根據(jù)證書(shū)列表匹配特定的用戶(hù)。第一個(gè)有效匹配成為地圖。)
點(diǎn)擊確定。
Iii .Nginx是一個(gè)輕量級(jí)的Web服務(wù)器/反向代理服務(wù)器和電子郵件(IMAP/POP3)代理服務(wù)器,在一個(gè)類(lèi)似BSD的協(xié)議下分布。其特點(diǎn)是內(nèi)存少,并發(fā)性強(qiáng)。事實(shí)上,nginx的并發(fā)性在同類(lèi)型的web服務(wù)器上確實(shí)表現(xiàn)不錯(cuò),中國(guó)大陸使用nginx網(wǎng)站的用戶(hù)數(shù)量也在日益增加。
默認(rèn)情況下,不安裝ssl模塊。如果您想使用這個(gè)模塊,您需要在編譯時(shí)指定–with-http _ SSL _ module參數(shù)。安裝模塊依賴(lài)OpenSSL庫(kù)和一些參考文件,通常不在同一個(gè)軟件包中。通常這個(gè)文件名類(lèi)似于libssl-dev。
生成證書(shū)
您可以通過(guò)以下步驟生成簡(jiǎn)單證書(shū):
首先,輸入要?jiǎng)?chuàng)建證書(shū)和私鑰的目錄,例如:
$ cd /usr/local/nginx/conf
創(chuàng)建一個(gè)服務(wù)器私鑰,該命令將允許您輸入密碼:
$ open SSL gen RSA-des3-out server . key 1024
創(chuàng)建證書(shū)(CSR)來(lái)簽署請(qǐng)求:
$ open SSL req-new-key server . key-out server . CSR
加載受SSL支持的Nginx并使用上述私鑰時(shí),請(qǐng)刪除必要的密碼:
$ CP server . key server.key.org
$ OpenSSL RSA-in-server.key.org-out server . key
配置nginx
最后,用上述私鑰和企業(yè)社會(huì)責(zé)任標(biāo)記證書(shū):
$ OpenSSL x509-req-days 365-in server . CSR-sign key server . key-out server . CRT
修改Nginx配置文件以包括新標(biāo)記的證書(shū)和私鑰:
服務(wù)器{
服務(wù)器名YOUR _ DOMAINNAME _ HERE
傾聽(tīng)443;
ssl打開(kāi);
SSL _ certificate/usr/local/nginx/conf/server . CRT;
SSL _ certificate _ key/usr/local/nginx/conf/server . key;
}
重新啟動(dòng)nginx。
這可以通過(guò)以下方式訪問(wèn):
https://YOUR_DOMAINNAME_HERE
此外,您還可以添加以下代碼來(lái)將端口80重定向到443IT天堂
服務(wù)器{
聽(tīng)80;
server _ name ww . centos . BZ;
重寫(xiě)^(.*) https://$server_name永久;
}
配置上傳完成后,使用nginx -t測(cè)試配置是否正確,然后重新加載nginx服務(wù),檢查端口443是否正在偵聽(tīng)
/usr/local/nginx/sbin/nginx -t
nginx:配置文件/usr/local/nginx/conf/nginx . conf語(yǔ)法正常
nginx:configuration file/usr/local/nginx/conf/nginx . conf測(cè)試成功(顯示表示配置文件沒(méi)有錯(cuò)誤)
服務(wù)nginx重新加載(重新加載nginx服務(wù))
Netstat -lan | grep 443(查看端口443)
Tcp 000.0.0.0: 4430.0.0.0: *聽(tīng)(如果您看到這條線,表示HTTPS已經(jīng)在工作)
4.Tomcat是Apache軟件基金會(huì)雅加達(dá)項(xiàng)目的核心項(xiàng)目,由Apache、Sun等公司和個(gè)人聯(lián)合開(kāi)發(fā)。感謝Sun的參與和支持,最新的Servlet和JSP規(guī)范總能在Tomcat中體現(xiàn)出來(lái),Tomcat 5支持最新的Servlet 2.4和JSP 2.0規(guī)范。Tomcat技術(shù)先進(jìn)、性能穩(wěn)定、免費(fèi),深受Java愛(ài)好者的歡迎,得到了一些軟件開(kāi)發(fā)人員的認(rèn)可。
為服務(wù)器生成證書(shū)
運(yùn)行控制臺(tái),輸入%JAVA_HOME%/bin目錄,并使用以下命令輸入目錄:
CD " c:程序文件Javajdk1.6.0_11bin "
使用keytool為T(mén)omcat生成證書(shū),假設(shè)目標(biāo)機(jī)器的域名為“l(fā)ocalhost”,密鑰庫(kù)文件存儲(chǔ)在“D:hometomcat.keystore”中,密碼為“password”,由以下命令生成:
keytool-genkey-v-alias Tomcat-keyalg RSA-keystore D:hometomcat.keystore-validity 36500(參數(shù)簡(jiǎn)述:“D: home Tomcat . keystore”表示保存證書(shū)文件的路徑,證書(shū)文件的名稱(chēng)為T(mén)omcat . keystore;“-有效期36500”表示證書(shū)有效期,36500表示100年,默認(rèn)值為90天。“tomcat”是用戶(hù)定義的證書(shū)名稱(chēng)。
在命令行中填寫(xiě)必要的參數(shù):
A.輸入密鑰庫(kù)密碼:在這里,您需要輸入一個(gè)超過(guò)6個(gè)字符的字符串。
b,“你的姓和名是什么?”這是必填字段,必須是TOMCAT部署主機(jī)的域名或IP[如gbcom.com或10.1.25.251](即您以后在瀏覽器中輸入的訪問(wèn)地址),否則瀏覽器會(huì)彈出警告窗口,提示用戶(hù)證書(shū)與域不匹配。在本地做開(kāi)發(fā)測(cè)試的時(shí)候,要填寫(xiě)“l(fā)ocalhost”。
你的組織單位叫什么名字?”,“你的組織叫什么?”“你的城市或地區(qū)叫什么名字?”“你的州或省叫什么名字?”“這個(gè)單位的兩個(gè)字母的國(guó)家代碼是什么?“可以根據(jù)需要填寫(xiě),也可以不填直接輸入,問(wèn)“對(duì)嗎?“輸入信息檢查時(shí),如果符合要求,用鍵盤(pán)輸入字母“y”,否則輸入“n”填寫(xiě)上述信息。
D.進(jìn)入
為客戶(hù)端生成證書(shū)
為瀏覽器生成一個(gè)證書(shū),以便服務(wù)器可以驗(yàn)證它。為了將證書(shū)順利導(dǎo)入IE和Firefox,證書(shū)格式應(yīng)該是PKCS12,所以使用以下命令生成:
keytool-gen key-v-alias my key-keyalg RSA-storetypepkc12-keystore d: home my key . p12(my key為自定義)。
對(duì)應(yīng)的證書(shū)清單放在“D:homemykey.p12”中,客戶(hù)端的CN可以是任意值。雙擊mykey.p12文件,將證書(shū)導(dǎo)入瀏覽器(客戶(hù)端)。
讓服務(wù)器信任客戶(hù)端證書(shū)
由于是雙向SSL認(rèn)證,服務(wù)器必須信任客戶(hù)端證書(shū),所以必須添加客戶(hù)端證書(shū)作為服務(wù)器的信任認(rèn)證。由于無(wú)法直接導(dǎo)入PKCS12格式的證書(shū)庫(kù),因此必須首先將客戶(hù)端證書(shū)導(dǎo)出為單獨(dú)的CER文件,并使用以下命令:
keytool-export-alias my key-keystore D: home my key . p12-store type PKCS12-store pass password-RFC-file D: home my key . cer
(mykey應(yīng)該與客戶(hù)端自定義定義的mykey一致,密碼是您設(shè)置的密碼)。使用上述命令,客戶(hù)端證書(shū)被導(dǎo)出到文件“D:homemykey.cer”。
下一步是將此文件導(dǎo)入到服務(wù)器的證書(shū)存儲(chǔ)中,并將其添加為受信任的證書(shū)。使用以下命令:
keytool-import-v-file D: home my key . cer-keystore D: home Tomcat keystore。
通過(guò)list命令查看服務(wù)器的證書(shū)庫(kù),可以看到兩個(gè)證書(shū),一個(gè)是服務(wù)器證書(shū),另一個(gè)是可信客戶(hù)端證書(shū):
keytool-list-keystore d: home Tomcat . keystore(Tomcat在服務(wù)器端為您設(shè)置證書(shū)名稱(chēng))。
讓客戶(hù)端信任服務(wù)器證書(shū)
由于是雙向SSL認(rèn)證,客戶(hù)端還需要驗(yàn)證服務(wù)器證書(shū),所以服務(wù)器證書(shū)必須添加到瀏覽的“可信根證書(shū)頒發(fā)機(jī)構(gòu)”中。由于無(wú)法直接導(dǎo)入密鑰庫(kù)格式的證書(shū)庫(kù),因此必須將服務(wù)器證書(shū)導(dǎo)出為單獨(dú)的CER文件,并使用以下命令:
keytool-keystore d: home Tomcat . keystore-export-alias Tomcat-file d: home Tomcat . cer(Tomcat在服務(wù)器端為您設(shè)置證書(shū)名稱(chēng))。
使用上述命令,服務(wù)器證書(shū)被導(dǎo)出到文件“D:hometomcat.cer”。雙擊tomcat.cer文件,根據(jù)提示安裝證書(shū),并將證書(shū)填入可信根證書(shū)頒發(fā)機(jī)構(gòu)。
配置Tomcat服務(wù)器
在Tomcat根目錄下打開(kāi)/conf/server.xml,找到Connector port="8443 "配置部分,修改如下:
& ltconnector port = " 8443 " protocol = " org . Apache . coyote . https 11 . Http 11 nioprotocol "
SSLEnabled = " true " MaxThreads = " 150 " scheme = " https "
secure = " true " client auth = " true " SSLProtocol = " TLS "
密鑰存儲(chǔ)文件= " D: home Tomcat . keystore "密鑰存儲(chǔ)傳遞="123456 "
TrustStoreFile = " D: home Tomcat . keystore " TrustStorePass = " 123456 "/& gt;
屬性描述:
ClientAuth:設(shè)置是否執(zhí)行雙向身份驗(yàn)證。默認(rèn)值為false。將其設(shè)置為true意味著雙向身份驗(yàn)證
密鑰存儲(chǔ)文件:服務(wù)器證書(shū)文件路徑
密鑰存儲(chǔ)傳遞:服務(wù)器證書(shū)密碼
信任存儲(chǔ)文件:用于驗(yàn)證客戶(hù)端證書(shū)的根證書(shū),在本例中是服務(wù)器證書(shū)
信任存儲(chǔ)密碼:根證書(shū)密碼
測(cè)試
在瀏覽器中輸入:HTTPS://localhost:8443/會(huì)彈出選擇客戶(hù)端證書(shū)的界面。點(diǎn)擊“確定”,就進(jìn)入了tomcat主頁(yè)。地址欄后面會(huì)有一個(gè)“鎖定”圖標(biāo),表示本次會(huì)話已經(jīng)通過(guò)HTTPS雙向認(rèn)證,下一次會(huì)話傳輸?shù)男畔⒁呀?jīng)通過(guò)SSL信息加密。
1.《服務(wù)器設(shè)置 https服務(wù)器設(shè)置方法》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無(wú)關(guān),侵刪請(qǐng)聯(lián)系頁(yè)腳下方聯(lián)系方式。
2.《服務(wù)器設(shè)置 https服務(wù)器設(shè)置方法》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來(lái)源地址,http://f99ss.com/junshi/1235806.html