//lib/*.so.* /usr/lib64 ln -s /usr/local/ssl//lib/*.so.* /usr/lib 安装apache apache依赖包安装不详细说明, tar apache的ssl httpd.conf中配置 #启用ssl模块 sed -i 's:#LoadModule ssl_module modules/mod_ssl.so:LoadModule ssl_module :Include conf/extra/httpd-ssl.conf:' /usr/local/httpd/conf/httpd.conf httpd-ssl.conf配置 sed -i 's:#SSLCertificateChainFile /config -fPIC --prefix=/usr/local/openssl1.0.1 enable-shared 2、apache的httpd.conf缺乏LoadModule ssl_module 重新编译不会覆盖原有的httpd.conf文件,因此如果原有没有编译ssl的话,httpd.conf中必须手工加上mod_ssl.so模块配置 发布者:全栈程序员栈长,转载请注明出处:https://
1.首先确保已经安装了apache rpm -qa |grep httpd:查询版本,如果能查出版本则说明已经安装了 2.安装ssl模块 # yum install mod_ssl -y Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 3.新建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 上传证书到此目录下 4.编辑修改ssl配置文件 DocumentRoot "/var/www/html" #网页文件路径 ServerName 域名:443 #改为自己的域名 SSLEngine on #启用SSL功能 SSLCertificateFile /etc/httpd/ssl/2_www /etc/httpd/ssl/1_root_bundle.crt #填写证书链文件路径 5.修改完成之后,重启服务 service httpd restart PS: 1.证书安装成功后,访问必须使用申请证书的域名
一:打开httpd.conf文件,移除注释的行: Include conf/extra/httpd-ahssl.conf LoadModule ssl_module modules/mod_ssl.so ServerName localhost:80 二:放置SSl证书 ? 选择Apache ? \ "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b" <Directory "C:/AppServ/www"> FollowSymLinks AllowOverride All Require all granted </Directory> </virtualhost> 重启apache
那么如何让apache支持https呢,其实只要添加下ssl模块再修改下配置就好了。 准备工作 首先要导入apache的ssl模块,即$sudo a2enmod ssl ,保证/etc/apache2/mods-enabled/ 目录下有对应的ssl模块文件。 default-ssl 之后我们就会发现,出现了一个/etc/apache2/sites-enabled/default-ssl.conf文件,没错,我们就可以在这里配置对应的站点了。 /ssl/cert_chain.crt SSLCertificateKeyFile /etc/apache2/ssl/private.key 修改好后,重启服务即可。 参考资料 CentOS中Apache服务器HTTPS配置方法 Apache + WordPress + SSL 完全指南 申请免费的SSL证书
在Centos7系列系统下,配置Apache服务器,给服务器增加SSL证书功能,让页面访问是不再提示不安全,具体操作流程如下。 1.第一步首先需要安装mod_ssl模块,执行yum install -y mod_ssl命令即可安装完毕。 打开配置文件写入以下配置项。 配置目录,将证书上传到指定目录下,并增加你自己的证书文件路径。 httpd服务器即可完成ssl配置。 3.如果需要配置伪静态,则在Web网站根目录下增加一个隐藏文件,并写入一下配置,伪静态转发。
# yum install mod_ssl openssl 安装完毕后,会自动生成 /etc/httpd/conf.d/ssl.conf 文件,下文配置会用到! 2. 配置Apache Web服务器 首先,修改下面的配置文件。 仅需配置红色部分 SSLCertificateFile 和 SSLCertificateKeyFile # vim /etc/httpd/conf.d/ssl.conf ### overwrite the 调整虚拟主机 Apache Web服务器可以配置为多个Web站点。这些站点在httpd的配置文件中以虚拟主机的形式定义。 :80 Redirect permanent / https://www.example.com 重启Apache服务器,使配置生效: # service httpd restart 2,强制虚拟主机(
SSL 12.1、上传Apache相关SSL证书 # mkdir /etc/httpd/ssl # /etc/httpd/ssl/1_root_bundle.crt # /etc/httpd/ssl 在httpd.conf中把下三行配置放开(前面的#号去掉) LoadModule ssl_module modules/mod_ssl.so LoadModule socache_shmcb_module modules/mod_socache_shmcb.so Include conf/extra/httpd-ssl.conf 12.3、配置虚拟主机(SSL) 在conf/extra/httpd-ssl.conf 中配置虚拟主机(SSL) # vi /opt/app/apache24/conf/extra/httpd-ssl.conf 在VirtualHost _default_:443最后添加以下配置: <VirtualHost 10.192.3.227;/sbin/hwclock -w 好了,以上就是linux部署apache,并配置ssl的全过程了,大家有不懂的可以在下方留言 最后 如果你觉得这篇文章对你有点用的话,麻烦请给我们的开源项目点点
一.安装Apache 1) 使用yum安装Apache # yum install httpd -y 2) 修改测试页面 # vim /var/www/html/index.heml PS:修改为测试内容 install mod_ssl -y Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 2) 先建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 3) 上传证书文件到ssl目录下面。 4) 编辑ssl配置文件 # vim /etc/httpd/conf.d/ssl.conf 5) 修改以下几行,去掉前面的“#”注释; DocumentRoot "/var/www/html" #网页文件路径 ServerName 域名:443 #改为自己的域名 SSLEngine on #启用SSL功能 SSLCertificateFile /etc/httpd/ssl/2_www.**.cn.crt
在未配置 SSL 的情况下,直接调用clientNoHttp即可。 在配置SSL配置之后,则调用configSSLAndClientHttps,这里通过忽略证书校验的逻辑处理,支持外部的SSL访问。 SSL 的方式非常相似,都是配置支持 SSL 的请求工厂,然后通过预配置的工厂实例化模板发送请求。 ; import org.apache.http.conn.ssl.TrustSelfSignedStrategy; import org.apache.http.conn.ssl.TrustStrategy 小结 本教程讨论了如何为 Apache HttpClient 配置 SSL,以便它能够接收任何 HTTPS URL,而不受证书的影响。
环境:Ubuntu 6.06, Apache 2.0.55 第一步:生成ssl certficate文件 首先当然是正常安装apache2了,然后: sudo apache2-ssl-certificate 生成一个1024位的RSA私钥,并保存为/etc/apache2/ssl/apache.pem,如果你已经有了CA证书,应该也是可以拿过来直接使用,或者用来生成这个私钥的(这应该属于另外一个话题了, apache2-ssl-certificate执行过程中要回答一些问题,如下,注意如果[]里已经给出了默认值,而你又想把这项置空的话,可以输入英文句号“.”: Country Name (2 letter Organizational Unit Name (eg, section) []:. server name (eg. ssl.domain.tld; required!!!)
#LoadModule ssl_module modules/mod_ssl.so (去掉前面的#号) #Include conf/extra/httpd-ssl.conf (去掉前面的#号) #LoadModule #号) #LoadModule proxy_http_module modules/mod_proxy_http.so (去掉前面的#号) 去掉之后开始第二步,找到 extra目录,打开 httpd-ssl.conf 文件 SSLCertificateFile "C:\work\Apache24\tjyunshiHTTPS\xxxxxxxpublic.crt" SSLCertificateKeyFile "C:\work \Apache24\tjyunshiHTTPS\xxxxxxx.key" SSLCACertificateFile "C:\work\Apache24\tjyunshiHTTPS\xxxxxxchain.crt 出现如上错误,就需要查看 两个配置文件中 Server Name是否一样。 注意https默认端口是443, 端口需要在httpd.conf文件中找到Listen变量,修改成以下。
openssl req -new -key server.key -out server.cs
安装Apache tar zxvf httpd-2.2.8.tar.gz . /configure --prefix=/opt/apache2 --enable-ssl=static --with-ssl=/usr/local/ssl make make install 三、 配置ca服务器(注意:为了安全起见,不让密码混淆,所有密码全部都是用123456) 1、配置ca服务器,生成ca自己的公钥,私钥ca对自己进行证书自签名 vi /etc/pki/tls/openssl.cnf
Linux下Apache开启ssl 首先需要安装openssl和apache的ssl模块,默认ssl模块是不安装的,需要执行: yum install openssl mod_ssl -y 即可 ,接下来的配置方法可以安装一下步骤走 1.引入mod_ssl 模块 LoadModule ssl_module modules/mod_ssl.so 2.建立服务器密钥 openssl 文件 注意在此文件中配置证书和密钥的路径 SSLCertificateFile /etc/httpd/conf/server.crt SSLCertificateKeyFile etc/httpd /conf/server.key 6.当然我们还需要设置ssl的虚拟主机,HTTPS的默认端口号为443 那就要配置虚拟主机文件,在文件中专门写一个监听443端口的虚拟主机,例如: SSLCertificateFile /etc/httpd/conf/server.crt SSLCertificateKeyFile /etc/httpd/conf/server.key 7.重启你的Apache
Apache 配置 SSL 需要 3 个文件。 Nginx 配置 SSL 只需要 2 个文件。 原因 这是因为 Nginx 将 Apache 配置需要的 3 个文件中的 2 个文件合并成一个文件了。 为我们自己创建的,这个被用于签发 CA ssl_certificate:为 CA 为我们签发的 crt 文件 从这里看到 Nginx 的配置少了文件,和 Apache 对比起来就是将 CA 签发给我们的 结论 本文对如何在 Apache 和 Nginx 中进行 SSL 签名文件的配置进行了说明。 如果按照文本的说明,你应该很容易就完成配置了。 https://www.ossez.com/t/nginx-apache-ssl/13954
2.安装mod_ssl模块 首先,检查是否已安装SSL模块 [root@centos ~]# rpm -qa | grep mod_ssl 如果发现什么都没显示说明没有安装,没有mod_ssl模块,Apache 服务 一切配置完成后,必须重新启动Apache服务,配置才会生效。 (错误码:SSL_ERROR_RX_RECORD_TOO_LONG)说明配置有误 解决方案:检查证书路径是否正确;检查ssl.conf配置是否正确;检查vhost.conf配置是否正确;检查证书是否过期 Apache可以容易地做到。 CentOS 7.0 系统 Apache HTTPS 服务 Apache 使用ssl模块配置HTTPS Apache 搭建HTTPS Virtual Host 更多参数说明可以参考:http://
SSl是为Http传输提供安全的协议,通过证书认证来确保客户端和网站服务器之间的数据是安全。也就是说在SSL下http传输是安全的。Windows系统服务器apache要如何配置SSL呢? 配置过程如下: 步骤一:安装apache,使其支持SSL,并安装php 1.安装配有SSL模块的apache,apache_2.2.8-win32-x86-openssl-0.9.8g 2. 配置apache以支持SSL:打开apache的配置文件conf/httpd.conf 1)LoadModule ssl_module modules/mod_ssl.so Include conf /extra/httpd-ssl.conf 去掉两行前面的# 2)注意修改httpd-ssl.conf 文件里的两个字段: SSLCertificateFile "C:/Apache2.2/ 的conf文件夹下,重启apache 步骤五:配置windows.
在 Ubuntu 的 /etc/apache2/ 目录下有个 Apache2 的主配置文件 apache2.conf。 所以这个文件当然是要被配置文件 apache2.conf 所包含的了。打开该文件,发现它其实是一个虚拟主机的配置文件,不过由于该文件中的虚拟主机为 *,所以它实际上是一个通用配置文件。 但由于这是缺省配置,所以在 Apache2 重启之後,无论你输入 DNS 服务器中指向这个主机的任何域名,都会被导向 www.firehare.com 这个缺省配置所指向的 /var/www 这个目录的 激活模块很简单,同站点配置目录一样,在 Apache2 中也有两个模块配置目录:mods-available 和 mods-enabled。 由于在 mods-available 目录中已经有了 Rewrite 和 Proxy 模块的配置引导文件,所以只需要简单地将其安装到 Apache2 中即可。
通过OpenSSL给Apache服务器产生一个密钥对(keypair)#opensslreq-new-nodes-keyoutprivate.key-outpublic.csr在这里,您需要根据您Apache 现在配置您的Apache服务器的http.conf文件,打开https服务。请用编辑器(unix或linux可以用vi,windows用notpad。 请不要用word之类的字处理软件,因为 它会包括一些不可见控制符)增加如下内容:SSLCertificateFile/etc/ssl/crt/public.derSSLCertificateKeyFile /etc/ssl/crt/private.key请根据您的证书和私钥的实际地址,修改上述内容。 重新启动您的Apache服务器。您可以通过启动脚本来实现。#apachectlstop#apachectlstartssl这样,您Apache服务器的80和443端口同时提供服务了。
协商加密算法: 在SSL握手阶段,客户端和服务器协商使用的加密算法和密钥长度,以确保双方使用最适合的安全配置。 SSL握手过程: SSL握手过程是客户端和服务器之间建立安全连接的过程,包括以下主要步骤: 客户端Hello: 客户端向服务器发送一个Hello消息,包含其支持的SSL/TLS版本、加密算法列表和其他配置信息 命令:openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt 修改SSL配置文件,保存该证书配置 Ssl证书配置文件(/etc/httpd/conf.d/ssl.conf) 修改如下: ServerName 本地IP:443 SSLCertificateFile 证书位置 SSLCertificateKeyFile 私钥位置 重启APACHE服务器。