HTTP第二篇——加密

第一步:搭建CA服務器

 

1、部署證書籤發環境:配置文件/etc/pki/tls/openssl.conf

2、創建私鑰文件:命令 文件名稱  存儲位置  私鑰

3、創建根證書文件:命令 文件名稱  存儲位置

4、共享根證書文件:使用那種服務共享 共享目錄 共享名

5、測試配置:客戶端下載按住嗯根證書文件

 

具體配置過程:

1、部署證書籤發環境:配置文件/etc/pki/tls/openssl.conf

# which openssl            :查看是否有裝openssl包,默認裝

# rpm -qf /bin/openssl      :查看要裝的包

# rpm -qc openssl-libs      :查看軟件的配置文件

# vim  /etc/pki/tls/openssl.cnf

    40 [ CA_default ]                 :默認環境

    42 dir          = /etc/pki/CA      :CA相關文件的默認目錄

    43 certs        = $dir/certs       :爲用戶頒發證書的存放位置

  45 database   = $dir/index.txt   :證書數據的索引文件,需手動建立 

  50 certificate   = $dir/my-ca.crt   :CA服務器根證書文件

  51 serial       = $dir/serial      :序號記錄文件,需手動建立,從01開始

  55 private_key = $dir/private/my-ca.key  :CA服務器私鑰文件

    83 [ policy_match ]   :策略匹配

    85 countryName             = match   :配置和CA一致

    86 stateOrProvinceName     = match

    87 organizationName        = match

    128 [ req_distinguished_name ]        //證書請求的識別信息

  129 countryName_default             = CN      :國家

#134 stateOrProvinceName_default   = beijing :省

  137 localityName_default              = beijing :市

  140 0.organizationName_default       = tarena   :公司名

#148 organizationalUnitName_default = ope     :部門

 

根據需要建立index.txtserial文件

# touch  /etc/pki/CA/index.txt

# chmod 600 /etc/pki/CA/index.txt

# touch  /etc/pki/CA/serial

# echo 01 > /etc/pki/CA/serial

# chmod 600  /etc/pki/CA/serial

 

2、創建CA服務器私鑰文件:命令 文件名稱  存儲位置  私鑰

# cd  /etc/pki/CA/private/

# openssl  genrsa  -des3  2048  >  my-ca.key (設置保護私鑰的密碼123456)

# chmod  600 my-ca.key  :爲啦安全,只有root有權限

# ls  my-ca.key

 

3、創建根證書文件:命令 文件名稱  存儲位置

# cd /etc/pki/CA

# openssl  req獲取  -new新的  -x509證書格式  -key私鑰  /etc/pki/CA/private/my-ca.key私鑰文件  -days 365有效時間  > my-ca.crt根證書文件

   server's hostname:web

   Email Address []:[email protected]

# chmod  600 my-ca.crt

 

4、共享根證書文件:使用那種服務共享 共享目錄 共享名

#yum -y  install httpd

# systemctl restart httpd

# systemctl enable  httpd

# mkdir /var/www/html/ca

# cp /etc/pki/CA/my-ca.crt /var/www/html/ca/

# chmod 755 /var/www/html/ca/my-ca.crt查看瀏覽器安裝的證書:首選項

http://192.168.4.100/ca/

瀏覽器--設置--高級--證書--導入

# ls /var/www/html/ca/my-ca.crt

# service httpd start; chkconfig httpd on

# systemctl stop firewalld

# setenforce 0

 

5、測試配置:客戶端下載根證書文件

查看瀏覽器安裝的證書:首選項

http://192.168.4.100/ca/

瀏覽器--設置--高級--證書--導入

 

裝包

# yum  -y  install  mod_ssl

創建私鑰文件:作用 命令  文件名  存儲位置

# cd  /etc/pki/tls/private/

# openssl  genrsa  2048  >  www.key

創建證書請求文件:命令 文件名 存儲位置

# openssl req -new -key /etc/pki/tls/private/www.key > /root/www.csr

     :證書請求文件以.csr結尾

    CN    guangdong    shenzhen    yiyi    ope

   your server's hostname) []:web  :本機網站服務名

   Email Address []:lili@163.com

 

提交證書請求文件傳給CA服務:scp

# scp /root/www.csr   192.168.4.15:/root/

 

配置本機的網站在運行時調用私鑰文件和數字證書文件mod_sslssl.conf

# mv   /root/www.crt    /etc/pki/tls/certs/

# ls  /etc/pki/tls/private/www.key

# yum  -y   install  mod_ssl

# sed   -n  '100p;107p'  /etc/httpd/conf.d/ssl.conf

    100SSLCertificateFile /etc/pki/tls/certs/www.crt  :改路徑

    107SSLCertificateKeyFile /etc/pki/tls/private/www.key :改路徑

# vim /etc/httpd/conf.d/ssl.conf

    100SSLCertificateFile /etc/pki/tls/certs/www.crt  :改路徑

    107SSLCertificateKeyFile /etc/pki/tls/private/www.key :改路徑

 

重啓服務

# systemctl   restart  httpd

# netstat  -untlap  | grep httpd   443  80

 

CA服務器配置

A審覈並簽發數字證書: 命令 數字證書名稱 數字證書文件存放的位置 知道私鑰密碼

# ls  /root/www.csr

# cd /etc/pki/CA/certs/

# openssl  ca  -in  /root/www.csr  >  www.crt    (web)

# cat  www.crt

 

B下發數字證書給網絡服務端:scp

# scp   www.crt   192.168.4.13:/root/  :把證書版發給13服務器

# cat /etc/pki/CA/indedx.txt  :看頒發證書記錄

 

C客戶配置:驗證使用https協議訪問網站服務器,從CA服務器上下載根證書文件並安裝

# sed -i '$a192.168.4.13  web'   /etc/hosts

# vim /etc/hosts

  192.168.4.13 web  :端口重定向訪問

# ping -c 2  web


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章