实验-----在centos6实现https

简介:

简述:

https:http over ssl  使用443端口

SSL会话的简化过程:

(1) 客户端发送可供选择的加密方式,并向服务器请求证书

(2) 服务器端发送证书以及选定的加密方式给客户端

(3) 客户端取得证书并进行证书验证

     如果信任给其发证书的CA:

    (a) 验证证书来源的合法性;用CA的公钥解密证书上数字签名

    (b) 验证证书的内容的合法性:完整性验证

    (c) 检查证书的有效期限

    (d) 检查证书是否被吊销

    (e) 证书中拥有者的名字,与访问的目标主机要一致

(4) 客户端生成临时会话密钥(对称密钥),并使用服务器端的公钥加密此数据发送给服务器,完成密钥交换

(5) 服务用此密钥加密用户请求的资源,响应给客户端

注意:SSL是基于IP地址实现,单IP的主机仅可以使用一个https虚拟主机


实验:实现https

方式一、使用自签名证书的https

(1)yum -y install mod_ssl

安装完之后只要重新启动httpd服务就支持https了

(2) 测试:基于https访问

curl -k https://192.168.119.129 -k表示忽略证书进行ssl连接,不加-k无法获取网页

083217353ce67190715039e4439145ee.jpg

测试:curl --cacert cacert.pem https://www.magedu.com -CAfile cacert.pem

ebb42de7b491abe4804f4a830dff87df.jpg 

c8f404c515ab10d7c3f8bbb96abfaa2f.jpg 


方式二、向CA申请证书的https

1、yum -y install mod_ssl

2、创建私有CA

  具体步骤及含义详见博文:http://13150617.blog.51cto.com/13140617/1968017

本文只在这里列出所需命令及文件:

cd /etc/pki/CA

echo 00 > serial

touch index.txt

(umask 066;openssl genrsa -out private/cakey.pem 4096) 创建私钥文件

openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650 创建CA

0a02998bb1ad60b1df5a7caa8c6b67d6.jpg3、客户端申请证书

(umask 066;openssl genrsa -out /etc/httpd/conf.d/ssl/httpd.key 2048) 创建私钥文件

openssl req -new -key /etc/httpd/conf.d/ssl/httpd.key -out /etc/httpd/conf.d/ssl/httpd.csr  生成证书签署请求

bae2ceca93587a2448a987167f68efff.jpg

scp /etc/httpd/conf.d/ssl/httpd.csr 192.168.119.128:/etc/pki/CA/  将签署请求发送给CA

4、CA签署证书,并且发放证书

openssl ca -in httpd.csr -out certs/httpd.crt -days 365  签署证书

scp certs/httpd.crt 192.168.119.129:/etc/httpd/conf.d/ssl/ 发放证书

scp cacert.pem 192.168.119.129:/etc/httpd/conf.d/ssl/  CA的证书文件

5、修改配置文件,使其支持使用ssl,及使用的证书

 vim /etc/httpd/conf.d/ssl.conf

   SSLCertificateKeyFile /etc/httpd/conf.d/ssl/httpd.key 私钥文件

   SSLCertificateFile /etc/httpd/conf.d/ssl/httpd.crt    证书文件

SSLCACertificateFile /etc/httpd/conf.d/ssl/cacert.pem CA证书

6、测试:在浏览器访问https://192.168.119.129

由于自己搭建的CA没有被信任,所以会有风险提示

6b3a5c206a96a75eeee4cedd6b719361.jpg 

fd91a2c74a37dca21056543f9ea193b1.jpg 

安装CA证书并信任:

0ce770887f0b3f2982f5081bae6a9817.jpg 

abc964f4567fff9176ecf8c4bbab8cf4.jpg

2a85d3adc226d79e587ff7942c1c9c0d.jpg

22796abc8515c6e92dc99749f07c1585.jpg

db4cd7f9f2c13ec0deacf50ff5e93cda.jpg

5eac41539e23decfdcd616a5fc698595.jpg

e0f415ed7bfd30327e3a4a49a6d67f1a.jpg

由于证书是颁发给www.magedu.com,所以url应该是https://www.magedu.com,那么需要加上DNS解析:

修改:C:\Windows\System32\drivers\etc\hosts

  添加一行 192.168.119.129 www.magedu.com

然后再访问:

  8e9a4fd7ce8891070c64485235693786.jpg


实验:http重定向到https

  vim /etc/httpd/conf.d/test.conf

   添加两行

  RewriteEngine on  启动重定向引擎

  RewriteRule ^(/.*)$ https://%{HTTP_HOST}$1 [redirect=301]  

说明:301表示永久跳转,302表示临时跳转

测试:

24f3ea16d59ab07615ca6629559b449f.jpg 


实验:HSTS

HSTS:HTTP Strict Transport Security

   服务器端配置支持HSTS后,会在给浏览器返回的HTTP首部中携带HSTS字段。浏览器获取到该信息后,会将所有HTTP访问请求在内部做307跳转到HTTPS。而无需任何网络过程

HSTS preload list

   是Chrome浏览器中的HSTS预载入列表,在该列表中的网站,使用Chrome浏览器访问时,会自动转换成HTTPS。Firefox、Safari、Edge浏览器也会采用这个列表。

 

实现HSTS示例:

vim /etc/httpd/conf.d/test.conf

 Header always set Strict-Transport-Security "maxage=15768000"  以秒为单位

 RewriteEngine on

 RewriteRule ^(/.*)$ https://%{HTTP_HOST}$1 [redirect=301]

测试:

d5742094a676a32c6ceabd83f1de1ad6.jpg 

j_0080.gif




















本文转自lc0108131451CTO博客,原文链接: http://blog.51cto.com/13150617/1974469,如需转载请自行联系原作者






相关文章
|
6月前
|
算法 Linux 网络安全
Centos7 Linux系统下生成https的crt和key证书
Centos7 Linux系统下生成https的crt和key证书
200 0
|
Docker 容器
【registry】docker 私有仓库实现https 访问
【registry】docker 私有仓库实现https 访问
564 2
【registry】docker 私有仓库实现https 访问
|
8月前
|
应用服务中间件 Linux 网络安全
CentOS7自签名SSL证书并给nginx配置https
CentOS7自签名SSL证书并给nginx配置https
199 0
|
8月前
|
Linux 网络安全
实验:CentOS 7 编译安装最新版 OpenSSH 9.4p1
CentOS7 升级安装 OpenSSH 9.4p1 OpenSSL 3.0.10
1034 1
|
8月前
|
Linux C语言
实验:CentOS 7 编译安装最新版内核 Linux Kernel 6.5.2
CentOS 7 编译安装最新版内核 Linux Kernel 6.5.2
465 0
|
9月前
|
Linux 数据安全/隐私保护 Windows
https、虚拟目录、用户控制搭建web实验
https、虚拟目录、用户控制搭建web实验
|
Linux 网络安全 Apache
CentOS7 Apache安装配置SSL证书/https(腾讯云为例)
CentOS7 Apache安装配置SSL证书/https(腾讯云为例)
804 0
CentOS7 Apache安装配置SSL证书/https(腾讯云为例)
|
Swift 数据安全/隐私保护 iOS开发
iOS开发 - swift通过Alamofire实现https通信
iOS开发 - swift通过Alamofire实现https通信
350 0
iOS开发 - swift通过Alamofire实现https通信
|
开发者 iOS开发
iOS开发 - 用AFNetworking实现https单向验证,双向验证
iOS开发 - 用AFNetworking实现https单向验证,双向验证
343 0
iOS开发 - 用AFNetworking实现https单向验证,双向验证
|
应用服务中间件 程序员 Linux
CentOS 上部署Nginx实现http301重定向https配置文件conf
CentOS 上部署Nginx实现http301重定向https配置文件conf
322 0

热门文章

最新文章