设为首页 收藏本站
查看: 753|回复: 0

[经验分享] https多网站1个IP多个SSL证书的Apache设置办法

[复制链接]

尚未签到

发表于 2018-11-18 08:17:24 | 显示全部楼层 |阅读模式
  多种情况
  1.先写各种可能的情况:
  老式的SSL证书是一个证书一个站点一个IP的一一对应,但后来有了改进;
  可以配置为一台服务器多个IP,分别对应不同的站点、不同的证书;
  还可以配置为一台服务器一个IP,多个端口号对应不同的站点、不同的证书;
  后来出现SNI(Server Name Indication服务器名称指示)技术,让https与http一样实现一台服务器多个虚拟站点,每个站点都可以对应不同的证书,无需多个IP、无需多个端口(全部都用https标准的端口号443),多个域名、泛域名都支持。
  设置过程
  2.设置的过程:
  首先SSL证书提供商,根据自己的需要及预算选择,如果自己的站点多,最好是选择支持多域名、通配符的证书,例如StartCom (link is external)的EV、OV、IV认证支持的证书(DV认证不支持通配符);
  购买需要的证书,这个过程中需要上传或者粘贴CSR(PEM格式),这个CSR可以用startcomtool.exe来生成(同时保存Private Key文件startssl.key和CSR文件startssl.csr到本机),也可以在Linux下运行openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr来生成key和csr;
  下载生成的证书压缩包文件example.com.zip,解压后有ApacheServer.zip、IISServer.zip、NginxServer.zip、OtherServer.zip四个压缩文件,再解压其中的ApacheServer.zip得到两个证书文件1_root_bundle.crt、2_example.com.crt;
  上传startssl.key和startssl.csr两个文件以及两个证书文件1_root_bundle.crt、2_example.com.crt到apache/conf目录下,将startssl.csr加到2_example.com.crt文件后面形成一个新的文件startssl.crt;
  修改httpd.conf或者包含的extra/httpd-ssl.conf文件,在ssl站点中设置key为上传的startssl.key,crt为合并的startssl.crt,证书链crt为1_root_bundle.crt(每个证书的这三个文件内容都不一样,即使文件名一样);
  如果需要设置多个SSL站点,在Apache 2.2以上版本中是开启SSL模块后是直接支持SNI的,添加NameVirtualHost *:443和SSLStrictSNIVHostCheck off两句后,就可以像http虚拟站点一样设置多个https虚拟站点;
  多个https虚拟站点可以分别指向多个不同的证书文件,其中第一个默认https站点是在后续https站点配置找不到的时候自动使用的默认配置;
  https虚拟站点与http虚拟站点配置一样,可以使用ServerAlias来将多个子域名指向同一个目录、采用相同的SSL证书;
  重启apache,上面修改的配置就可以生效,再用浏览器检查是否有问题,特别是查看一下安全证书是否与申请的一致,如果提示网页中有部分非安全内容,则要检查嵌入的非安全部分内容,改为安全的内容;
  没有问题了可以修改站点中的链接,让http都改为https,如果是内部链接则与http或者https无关,可以不修改,如果是写死的http,可以改为https或者内部链接,还可以改为//example.com这样的URL形式;
  最后修改apache配置文件或者.htaccess,让以前的http访问全部301跳转到https对应的网页。
  代码示范
  下面是一个修改httpd-ssl.conf文件的例子:
  Listen 443
  #Listen 8081
  NameVirtualHost *:443
  SSLStrictSNIVHostCheck off
  
  DocumentRoot "/usr/local/apache/htdocs/example.com"
  ServerName example.com
  ServerAlias subdomain.example.com
  ServerAdmin you@example.com
  SSLEngine on
  SSLProtocol all -SSLv2
  SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
  SSLCertificateFile "/usr/local/apache/conf/server.crt"
  SSLCertificateKeyFile "/usr/local/apache/conf/server.key"
  SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle.crt"
  
  SSLOptions +StdEnvVars
  
  
  AllowOverride All
  SSLOptions +StdEnvVars
  
  
  
  DocumentRoot "/usr/local/apache/htdocs/example2.com"
  ServerName example2.com
  ServerAlias subdomain.example2.com
  SSLEngine on
  SSLProtocol all -SSLv2
  SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
  SSLCertificateFile "/usr/local/apache/conf/server2.crt"
  SSLCertificateKeyFile "/usr/local/apache/conf/server2.key"
  SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle2.crt"
  
  SSLOptions +StdEnvVars
  
  
  AllowOverride All
  SSLOptions +StdEnvVars
  
  
  修改.htaccess文件实现301永久重定向的例子:
  RewriteCond %{HTTPS} off
  RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
  补充:日志问题,为了简化可以把httpd-ssl.conf中的日志都关闭:
  #ErrorLog "/usr/local/apache/logs/error_log"
  #TransferLog "/usr/local/apache/logs/access_log"
  #CustomLog "/usr/local/apache/logs/ssl_request_log" \
  #          "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
  然后修改httpd.conf中的设置,添加port:%p,从端口号是80还是443来分辨http和https:
  LogFormat "%h %l %u %t port:%p \"%{Host}i\" \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
  CustomLog "|/usr/local/apache/bin/rotatelogs /usr/local/apache/logs/access_%Y-%m-%d.log 86400 480" combined
  重启httpd服务后生效,日志文件依然是以前的。
  再补充:在部分阿里云国内服务器上使用get_headers('https://www.baidu.com/',1 (link is external));这样的语句报错:
  Warning: get_headers(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
  Warning: get_headers(): Failed to enable crypto 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
  Warning: get_headers(https://www.baidu.com/node/4): failed to open stream: operation failed 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
  用print_r(openssl_get_cert_locations());打印出来是这样的:
  (
  [default_cert_file] => /usr/local/ssl/cert.pem
  [default_cert_file_env] => SSL_CERT_FILE
  [default_cert_dir] => /usr/local/ssl/certs
  [default_cert_dir_env] => SSL_CERT_DIR
  [default_private_dir] => /usr/local/ssl/private
  [default_default_cert_area] => /usr/local/ssl
  [ini_cafile] =>
  [ini_capath] =>
  )
  而不报错的国外服务器上打印出来是这样的:
  (
  [default_cert_file] => /etc/pki/tls/cert.pem
  [default_cert_file_env] => SSL_CERT_FILE
  [default_cert_dir] => /etc/pki/tls/certs
  [default_cert_dir_env] => SSL_CERT_DIR
  [default_private_dir] => /etc/pki/tls/private
  [default_default_cert_area] => /etc/pki/tls
  [ini_cafile] =>
  [ini_capath] =>
  )
  原因可能是安装的Centos版本及php版本上有小的差别,修改/alidata/server/php5/etc/php.ini强制设置证书路径:
  [curl]
  ; A default value for the CURLOPT_CAINFO option. This is required to be an
  ; absolute path.
  ;curl.cainfo =
  [openssl]
  ; The location of a Certificate Authority (CA) file on the local filesystem

  ; to use when verifying the>  ; not specify a value for this directive as PHP will attempt to use the
  ; OS-managed cert stores in its absence. If specified, this value may still
  ; be overridden on a per-stream basis via the "cafile" SSL stream context
  ; option.
  ;openssl.cafile=
  openssl.cafile="/etc/pki/tls/cert.pem"
  ; If openssl.cafile is not specified or if the CA file is not found, the
  ; directory pointed to by openssl.capath is searched for a suitable
  ; certificate. This value must be a correctly hashed certificate directory.
  ; Most users should not specify a value for this directive as PHP will
  ; attempt to use the OS-managed cert stores in its absence. If specified,
  ; this value may still be overridden on a per-stream basis via the "capath"
  ; SSL stream context option.
  ;openssl.capath=
  openssl.capath="/etc/pki/tls/certs"
  重启apache后解决。Drupal网站状态报告中的“HTTP 请求状态 失败”也一并解决。
  参考链接地址:
  https://jamesqi.com/%E5%8D%9A%E5%AE%A2/https%E5%A4%9A%E7%BD%91%E7%AB%991%E4%B8%AAIP%E5%A4%9A%E4%B8%AASSL%E8%AF%81%E4%B9%A6%E7%9A%84Apache%E8%AE%BE%E7%BD%AE%E5%8A%9E%E6%B3%95


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-636395-1-1.html 上篇帖子: Apache Tez Installation Guide 下篇帖子: 1、apache与tomcat的整合
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表