设为首页 收藏本站
查看: 1750|回复: 0

[经验分享] apache的站点安全

[复制链接]

尚未签到

发表于 2018-11-23 14:09:06 | 显示全部楼层 |阅读模式
  apache的站点安全
  客户端通过https访问服务过程详解:
  1,客户机会通过https访问web服务器,web服务器向客户机出示自己的证书。
  2,客户机验证证书的有效性,包括发证时间,发证机构,执行者标示。
  3,如果客户机验证证书通过,客户机随机产生128为的key,再利用证书文件传递的public key对该随机key进行加密。
  4,加密后传送至服务器端,服务器再利用自己的public key对加密的key进行解密,得到客户机的随机key值。
  5,这时两端的key值相同,利用该key进行加密通讯。
  一.身份验证
  a. 【 directory 指明 站点主目录】
  alloworverride all
  【/directory 】
  b.在站点的主目录下面
  说明文件 .htaccess
  authuserfile /var/www/.htpasswd 表明验证的库文件在什么地方
  authname “please input your name and password ” 提示的说明文字
  authtype basic 如何验证用户身份
  require valid-user
  c.产生账号文件
  htpassed -c 账号文件 账号
  二.来源控制
  a. 【 directory 指明 站点主目录】
  Order allow,deny
  deny from 192.168.2.100
  allow from all
  https原理
  HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容请看SSL。
  它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。
  它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的安全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。
  也就是说它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
  https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL。
  拓扑图
DSC0000.jpg

  实验环境
  web server client
  red hat linux 5.4 windows xp
  192.168.2.100
  rhel 5.4
  CA 证书
  Windows 认证服务
  Linux openca
  openssl
  库文件 /lib/libcrypto.so.6 实现加密
  /lib/libssl.so.0.9.8e 实现认证
  对称加密 加密 enc
  非对称加密【要有公钥和私钥】 rsa
  md5 sha
  证书
  openssl genrsa 1024 >私钥文件
  openssl req -new -key 私钥文件 -out 请求文件
  openssl ca -in 请求文件 -out 证书
  实体:私钥---》请求文件----》证书
  根CA 私钥 证书
  Linux CA 【openca】
  简易 openssl 实现
DSC0001.gif

DSC0002.gif

DSC0003.gif

DSC0004.gif DSC0005.gif DSC0006.gif

  摘要值 openssl
  文件 openssl md5/sha 文件名
  信息 echo “信息” |openssl md5/sha
  sha 160位 md5
DSC0007.gif

DSC0008.gif

  实现加密
DSC0009.gif DSC00010.gif

DSC00011.gif

DSC00012.gif

  编辑f1,可以看到里面是经过加密的字符
DSC00013.gif

DSC00014.gif

  编辑f2,可以看到里面是经过加密的字符
  对称解密
DSC00015.gif

  产生私钥
DSC00016.gif

  对私钥更改权限
DSC00017.gif

  公钥 重私钥中进行提取
DSC00018.gif DSC00019.gif

DSC00020.gif DSC00021.gif

  crl_dir 证书吊销列表 是一个文件
  serial 最初发行的证书的序列号
  证书的要求
DSC00022.gif

DSC00023.gif

  每一次发行证书都会在前一个的基础上加1
  先有私钥才有证书
DSC00024.gif

DSC00025.gif DSC00026.gif

DSC00027.gif

  为自己颁发一份证书
DSC00028.gif DSC00029.gif DSC00030.gif

  CA证书建好
  模块
DSC00031.gif

DSC00032.gif

DSC00033.gif

DSC00034.gif

  产生私钥
DSC00035.gif

DSC00036.gif

  更改权限
DSC00037.gif

DSC00038.gif DSC00039.gif DSC00040.gif

DSC00041.gif

DSC00042.gif DSC00043.gif

DSC00044.gif DSC00045.gif DSC00046.gif

DSC00047.gif

  查看端口打开没?
DSC00048.gif

  在浏览器里输入
  https://192.168.2.100
DSC00049.jpg

DSC00050.gif

DSC00051.gif

DSC00052.gif

DSC00053.gif

DSC00054.gif

  在浏览器里的属性里查看证书




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-638757-1-1.html 上篇帖子: linux下关于apache站点安全以及https 下篇帖子: Apache+PHP+SSL 安装步骤
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表