apache的站点安全2
随着网络的发展,安全成了一个很严重的问题,也就是在安全的方面要有更高的可信度,这样才能保证用户在internet上传输数据的时候能够更加的安全,但是在我们Linux中,主要使用openssl和gpg两个方法来实现安全机制。加密技术可以分为单向加密,对称加密,非对称加密。
单向加密即使计算一段数据的特征码,这个特征码值是独一无二的,对数据完整性进行校验,且输出定长。 算法有MD5(128位)和SHA1(160位)
对称加密就是加密方和解密方使用相同的密钥,这样就会导致加密和解密的速度更快
但是需要双方记很多的钥匙信息,太难管理 常用算法有DES (128位) AES(128 192 256位) 3DES
非对称加密就是加密和解密使用的不是一个密码,常见的算法有DSA(支持认证)、RSA(支持认证和加密)。
查看openssl安装后形成的目录,其中最重要的两个库文件
首先用openssl对文档加密的方法:
查看加密前的内容
查看加密后的内容
如果我们解压出来加密的文件 可以看到文档会恢复原来的样子
如果使用openssl -x 可以看到openssl的参数信息
搭建CA
证书
证书包括证书的颁发,证书的撤销
一个机构要想有颁发证书的权限,他自己也要取得别人的信任,所以要有自己的钥展示给大家,但是公钥可以很Easy的从私钥中获取的,接下来先讲讲私钥和公钥的生成方法:
用到的指令:
openssl genrsa 1024 >私钥文件
opensslreq-new-key私钥文件-out请求文件
opensslca -in 请求文件 -out证书
例子:
客户端用户通过ca验证获得证书
Ip地址分配:
CA 192.168.91.19web 服务器 : 192.168.91.19
1.实现CA
编辑文件/etc/pki/tle/openssl.cnf
创建目录
在CA下创建目录certsnewcertscrl
创建文件index.txtserial
Echo“01 ” >serial 赋予serial 的初始值为01
创建私钥 并修改其权限
创建CA自己的证书
产生证书
到此 CA就架设好啦
2.到http服务器上设置https
加装模块
最好用yum来安装
查看安装mod_ssl形成的目录
进入ssl.conf
在/etc/httpd/下创建一个目录 certs
然后产生私钥再用私钥产生公钥 的请求文件
得到两个文件
基于请求文件产生证书
查看CA数据库
将web服务器和证书进行捆绑
启动httpd
验证
页:
[1]