本站首页    管理页面    写新日志    退出


«July 2020»
1234
567891011
12131415161718
19202122232425
262728293031


公告
 本博客在此声明所有文章均为转摘,只做资料收集使用。

我的分类(专题)

日志更新

最新评论

留言板

链接

Blog信息
blog名称:
日志总数:1304
评论数量:2242
留言数量:5
访问次数:7228488
建立时间:2006年5月29日




[CentOS]apache+mod_ssl中证书生成方法
软件技术

lhwork 发表于 2008-3-14 16:13:37

为配置一个安全连接,必须要给mod_ssl设置一个安全证书,CentOS默认提供一套证书,但是使用的时候每次都会提示证书签名的域名不正确,于是想弄一套自己的证书,google了很久,很多方法都有问题,最终从这里找到了合适的方法。 首先生成证书请求: #openssl req -new > server.csr 按照提示输入相关信息后,会在当前目录自动生成server.csr和privkey.pem两个文件,privkey.pem是私钥文件,默认会有passphrase,如果不移除的话,每次运行apache的时候都会提示输入passphrase,所以如果服务器重启后如果你不在服务器前面,则apache无法正常运行。 所以,第二步需要移除passphrase: #openssl rsa -in privkey.pem -out server.key 这一步会让你输入前面设定的passphrase,所以在前面的时候不要胡乱设定一个passphrase哈。 第三步,生成服务器证书: #openssl req -x509 -days 3650 -key server.key -in server.csr > server.crt days参数是指定证书有效期的,3650是10 年,够长的了吧?最后,在httpd.conf里的相应域名配置里加上: SSLCertificateFile /etc/httpd/conf/key/server.crtSSLCertificateKeyFile /etc/httpd/conf/key/server.key 然后重启apache即可。 ==== UPDATE: 还有一种方法,先按照指定算法生成密钥: #openssl genrsa -des3 1024 -new > server.old.key 然后移除passphrase: #openssl rsa -in server.old.key -out server.key 然后生成证书请求: #openssl req -new -key server.key > server.csr 最后生成证书: #openssl req -x509 -days 3650 -key server.key -in server.csr > server.crt Technorati Tags: apache, Certificate, mod ssl, openssl, ssl


阅读全文(9735) | 回复(0) | 编辑 | 精华
 



发表评论:
昵称:
密码:
主页:
标题:
验证码:  (不区分大小写,请仔细填写,输错需重写评论内容!)



站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.047 second(s), page refreshed 144421644 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号