自签名证书,别的客户端不信任,会提示不安全的页面,如果是内部使用的话也可以了,可以省掉一笔CA证书费用
1 yum install mod_ssl -y
安装这个模块之后会带这些东西
1 pm -ql mod_ssl 2 /etc/httpd/conf.d/ssl.conf 3 /etc/httpd/conf.modules.d/00-ssl.conf 4 /usr/lib64/httpd/modules/mod_ssl.so 5 /usr/libexec/httpd-ssl-pass-dialog 6 /var/cache/httpd/ssl
/usr/lib64/httpd/modules/mod_ssl.so #这里表示这个模块已经安装好了
1 cat /etc/httpd/conf.modules.d/00-ssl.conf 2 LoadModule ssl_module modules/mod_ssl.so 3 #这个文件加载了ssl模块
1 /etc/httpd/conf.d/ssl.conf 2 #安装后自带的配置文件。里面已经定义了加密的功能了 3 Listen 443 https 4 #表示监听443端口, https是关键字,要求用https加密的,不加https的话就是个监听在43端口的http网站 5 <VirtualHost _default_:443> 6 #定义了虚拟主机 7 SSLCertificateFile /etc/pki/tls/certs/localhost.crt 8 #证书文件的路径 9 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key 10 #私钥文件的路径 11 #证书和私钥文件是安装后的脚本生成的 12 rpm -q --scripts mod_ssl 13 #通过这个可以看到安装后的脚本执行了哪些
1 systemctl restart httpd 2 #重启服务后,80端口和443端口都打开了
测试:
可以通过网页访问https://
或者通过curl命令访问
1 curl -k https://www.a.com 2 #-k 忽略证书
虚拟主机,用的是默认站点的路径,没有访问a.com 实际上访问的是443端口的默认页面
理论上走https更安全,但加密的网页性能会受到影响
1 /etc/pki/tls/certs/localhost.crt 2 #证书文件存放在这个位置 3 openssl x509 -in localhost.crt -noout -text 4 #在Linux中查看证书的办法
————————————————————————————————————————- ——————————————————- 博客均为个人笔记,无所追求,仅供参考~~~ QQ–2382990774
原文链接:https://www.cnblogs.com/alexlv/p/14578046.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/18220