設定HTTPS Webサーバ

                                 設定HTTPS Webサーバ   

ケース 1 :セキュアな設定のWeb サービス

1.1 問題

この実施形態は、サイトに必要と http://server0.example.com 配置されたTLSの暗号化

次のアドレスから取得した署名付き証明書のhttp://classroom/pub/tls/certs/server0.crt

この証明書の鍵は、次のアドレスから取得され //classroom/pub/tls/private/server0.keyます。http

以下のアドレスから入手した証明書の署名権限情報のhttp://classroom/pub/example-ca.crt

1.2 プログラム

セキュアなウェブのトランスポートプロトコルとポート:TCP 443

アクセス HTTPのサイト(暗号化されていない):http://server0.example.com/

アクセス HTTPSのサイト(暗号化):https://server0.example.com/

以下のためのhttpd 達成するために、サーバーのTLS 暗号化の条件を:1 )を有効にするmod_sslの、モジュールを2は:デジタルウェブサーバ証明書、秘密鍵、Webサーバーのルート証明書(証明書は、デジタル証明機関を発行))暗号化された材料を提供します

TLS 証明書の配布場所:/etc/pki/tls/certs/*.crt

TLS 秘密鍵の配布場所:/etc/pki/tls/private/*.key

1.3 ステップ

この場合は、以下の手順で達成する必要があります。

ステップ1:設定 HTTPS Webサーバ

1 )をインストールするmod_ssl モジュールパッケージを

[ルート@ server0〜] #yum -yのmod_sslをインストール

....

2 )鍵、証明書および他の材料の展開を

[ルート@ server0〜] #cdの/ etc / PKI / TLS / certsの/

[server0の本命@ルート] #wgetのhttp://classroom/pub/example-ca.crt

....

2016年11月27日1時04分51秒(116メガバイト/ S) - ' 例-ca.crt ' 保存[1220分の1220]

[server0の本命@ルート] #wgetのhttp://classroom/pub/tls/certs/server0.crt

....

2016年11月27日午前1時04分06秒(62.1メガバイト/秒) - ' server0.crtは' 保存[3505分の3505]

[ルート@ server0本命] #ls * .CRT // 確認展開結果

CA-bundle.crt例-ca.crtのserver0.crt

CA-bundle.trust.crt localhost.crt

[ルート@ server0本命] #cdの/ etc / PKI / TLS /プライベート/

[ルート@ server0private] #wgetのhttp://classroom/pub/tls/private/server0.key

....

2016年11月27日一時07分09秒(39.0メガバイト/秒) - ' server0.keyは' 保存された[916分の916]

3 )のためのSSL の仮想ホストの構成安全なウェブサイト

[ルート@ server0〜] #vimする/etc/httpd/conf.d/ssl.conf

443 HTTPSを聞きます

....

<VirtualHost_default_:443>

DocumentRootの"/ var / www / htmlと設定 " // ウェブディレクトリ

サーバー名server0.example.com:443//のサイトのドメイン名

....

SSLCertificateFileは/ etc / PKI / TLS /本命/ server0.crt // Webサイトの証明書

....

SSLCertificateKeyFileの/ etc / PKI / TLS /プライベート/ server0.key // サイトのプライベート

....

SSLCACertificateFileの/ etc / PKI / TLS /本命/例-ca.crt // ルート証明書

4 )システム・サービスの再起動のhttpdを

[ルート@ server0〜] #systemctl再起動のhttpd

[ルート@ server0〜] #netstat -antpu | グレップhttpdの

// ことを確認し、モニタ80 443 ポート

tcp6 0 0 ::: 443 ::: * LISTEN 7954 / httpdの

tcp6 0 0 ::: 80 ::: * LISTEN 7954 / httpdの

ステップ2:確認してください HTTPS 暗号化されたアクセスを

使用のFirefoxの暗号化されたサイトへのブラウザアクセスhttps://server0.example.com/ 、ページ・プロンプトを接続するために見ることができ、「信頼されていないか、接続に信頼されていない(図は」-2 に示します)。

 

-2

ページの一番下にハイパーリンクをクリックすると、訪問を続行するには私は危険で理解し、」、ユーザーが関連するリスクを理解するために持っていることを示しています。次に、「で拡大ページをクリックして例外を追加ボタン(図」-3 に示します)。

 

-3

セキュリティ例外がポップアップダイアログウィンドウを(図追加 -4 に示す)、画面のクリックの左下隅には、「セキュリティ例外を確認し、安全性の例外を確認するためにボタンを」。

 

-4

対応するページの内容を参照する(図成功確認 -5 示します)。

 

-5

おすすめ

転載: www.cnblogs.com/qingbai/p/11940043.html