RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
linux的ssl命令 linux ss命令详解

linux设置https证书方法教程?

https证书即SSL证书,linux配置SSL证书的方法如下:

成都创新互联公司专注于铁门关企业网站建设,成都响应式网站建设公司,商城网站建设。铁门关网站建设公司,为铁门关等地区提供建站服务。全流程定制网站建设,专业设计,全程项目跟踪,成都创新互联公司专业和态度为您提供的服务

一、创建Azure Key Vault

创建Key Vault和Linux安装SSL之前,大家需要先使用az group create来创建资源。比如创建名为“myResourceGroupSecureWeb”的资源组,需要先复制Azure CLI到对应文件夹中,然后再使用az keyvault create创建Key Vault,并在部署VM时启用该Key Vault。

每一个Key Vault都需要具备唯一的名称,而且全部都是小写字母,然后将名称替换为自己唯一的Key Vault名称,生成证书并存储在Key Vault中。为了让网站SSL安全使用使用,大家需要在Linux安装SSL导入时由受信任的程序提供签名才算是有效证书。

二、准备用于VM的证书

若要在VM创建过程中使用上述证书,大家需要使用az keyvault secret list-versions获取证书的唯一ID,然后再通过az vm format-secret转换该证书。具体操作为创建cloud-init配置以保护NGINX,在首次启动VM时对其进行自定义,再通过cloud-init来安装程序包和写入文件,或者配置用户和安全性。

除了在Linux安装证书初始启动期间要运行cloud-init外,无需在进行其他的步骤和代理。创建VM、安装程序包和启动应用需耗时几分钟。创建后测试一下Web应用是否安全,Linux的ssl证书安装如果使用的是自签名的安全证书,网页会有安全警告,提示用户存在不安全因素。

Linux的ssl证书安装相对于其他系统来讲,比较简单。不过需要注意的是,Linux安装证书对国内和国外的网络环境有一定的设置要求,如果没有及时更改,会造成SSL证书配置失败。

Linux 安装SSL证书

编辑Apache根目录下 conf/httpd.conf 文件

找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#号注释

编辑Apache根目录下 conf/extra/httpd-ssl.conf 文件,修改如下内容:

配置完成后,重新启动 Apache 就可以使用来访问了

配置文件参数说明

将域名 的证书文件1_ 、私钥文件2_保存到同一个目录,例如/usr/local/nginx/conf目录下。

更新Nginx根目录下 conf/nginx.conf 文件如下:

配置完成后,先用bin/nginx –t来测试下配置是否有误,正确无误的话,重启nginx。

配置文件说明

使用全站加密,http自动跳转https(可选)

对于用户不知道网站可以进行https访问的情况下,让服务器自动把http的请求重定向到https。

在服务器这边的话配置的话,可以在页面里加js脚本,也可以在后端程序里写重定向,当然也可以在web服务器来实现跳转。Nginx是支持rewrite的(只要在编译的时候没有去掉pcre)

在http的server里增加rewrite ^(.*) permanent;

这样就可以实现80进来的请求,重定向为https了。

Linux下生成能用的SSL证书的步骤

我们首先要设置 openssl 的全局配置文件

在debian下他的配置文件在 /usr/lib/ssl/openssl点吸烟 f

需要修改的内容:

具体怎么改可以自己决定

在CA目录下创建两个初始文件:

为了安全起见,修改cakey.pem私钥文件权限为600或400,也可以使用子shell生成( umask 077; openssl genrsa -out private/cakey.pem 2048 ),下面不再重复。

使用req命令生成自签证书:

然后会有提示,之后再出现也是这样填,不再重复

以上都是在CA服务器上做的操作,而且只需进行一次,现在转到nginx服务器上执行:

这里测试的时候CA中心与要申请证书的服务器是同一个。

另外在极少数情况下,上面的命令生成的证书不能识别,试试下面的命令:

上面签发过程其实默认使用了-cert cacert.pem -keyfile cakey.pem,这两个文件就是前两步生成的位于/etc/pki/CA下的根密钥和根证书。将生成的crt证书发回nginx服务器使用。

到此我们已经拥有了建立ssl安全连接所需要的所有文件,并且服务器的crt和key都位于配置的目录下,剩下的是如何使用证书的问题。

因为这是个人生成的证书,浏览器第一次可能会报错,只要添加信任之后就可以正常使用了!


文章题目:linux的ssl命令 linux ss命令详解
文章起源:http://lswzjz.com/article/ddcphji.html