1:制作自签名证书: yum install apache mod_ssl -y cd /etc/pki/tls/certs make 192.168.30.35.crt 帮助: make
1:制作自签名证书:
yum install apache mod_ssl -y
cd /etc/pki/tls/certs
make 192.168.30.35.crt 帮助: make usage
配置完后
vim /etc/httpd/conf.d/ssl.conf
105行: SSLCertifcateFile /etc/pki/tls/certs/192.168.30.35.crt
112行: SSLCertifcateFile /etc/pki/tls/certs/192.168.35.key
保存退出
service httpd restart
2: 制作自己的CA中心,生成根证书
cd /etc/pki/tls/misc
./CA -newca 帮助:./CA -h
完成后 :
ls /etc/pki/CA 其中有一个cacert.pem就是根证书文件,private目录下的为key
3.向CA中心申请网站证书
cd /etc/pki/tls/certs
make www.myapp.com.csr
完成后会在当前目录下生成www.myapp.com.csr和www.myapp.com.key 将csr的文件发给CA中心,请求签名证书
CA中心给用户签名证书:
cd /etc/pki/tls/misc
将用户发的www.myapp.com.csr文件命名为newreq.pem
检查newcert.pem 是否存在和是否为空的,不存在建立起来,不是空的清空。
./CA -sign
执行完后newcert.pem中的内容就是为用户签名完的证书,将这个文件发给用户
用户收到后,放在/etc/pki/tls/certs
vim /etc/httpd/conf.d/ssl.conf
SSLCertifcateFile /etc/pki/tls/certs/newcert.pem
SSLCertifcateFile /etc/pki/tls/certs/www.myapp.key 这个key就是刚才制作csr的时候的key
service httpd restart
如果不想每次启动服务的时候输入密码可以:
openssl rsa < www.myapp.key > www.myapp.key0
然后 vim /etc/httpd/conf.d/ssl.conf
修改www.myapp.key 为www.myapp.key0
重启 service httpd restart 就不用密码了
最后为www.myapp.com作dns解析或者本地映射
映射: vim /etc/hosts
192.168.30.35 www.myapp.com
将CA中心的根证书加到浏览器中 然后访问
https://www.myapp.com