lighttpd配置建立https双向认证

lighttpd配置建立https双向认证

0lighttpd的配置

先说配置,再说其中的文件如何生成

server.name = "xxx.com"
ssl.engine = "enable"     
ssl.use-sslv2 = "disable"
ssl.pemfile = "/etc/lighttpd/newcert.pem"
ssl.verifyclient.activate = "enable"
ssl.verifyclient.depth = 1
ssl.ca-file = "/etc/lighttpd/rootca.pem"

1、准备工作

下载openssl包,提取其中CA.pl

wget http://www.openssl.org/source/openssl-0.9.8r.tar.gz

tar xvzf openssl-0.9.8r.tar.gz

2、建立CA

mkdir myca         #建立自己的CA

cd myca

cp ../openssl-0.9.8r/apps/CA.pl .

修改默认的证书生成配置

vi /etc/pki/tls/openssl.cnf  ,修改其中的countryName_defaultstateOrProvinceName_default0.organizationName_default等字段,省得每次生成新证书时重新输入

生成CA

./CA.pl -newca

拷贝根CA证书供lighttpd使用

cp demoCA/cacert.pem /etc/lighttpd/rootca.pem

3、生成服务端证书

./CA.pl -newreq-nodes  #生成节点的CSR

./CA.pl -sign      #签发

cp newcert.pem /etc/lighttpd/

cat newkey.pem >> /etc/lighttpd/newcert.pem   (证书和私钥同时放置于newcert.pemlighttpd使用)

4、生成客户端证书

./CA.pl -newreq

./CA.pl -sign

签署后 newcert.pemnewkey.pem分别为客户端的证书和私钥。

5、生成能够导入IEFireFox浏览器的客户端证书

cp demoCA/cacert.pem cacert.cert

openssl pkcs12 -export -clcerts -in ./newcert.pem -inkey ./newkey.pem -out  user.p12

生成的cacert.cert user.p12 则可被浏览器导入

对于IE浏览器,通过"选项"-"内容"-"证书",先导入user.p12

 

 

ps:1)Organization Name时三个需要是相同的,如都是Veno2.com。(可以不一样)

         2) 在生成服务器证书的时候,Common Name需要是服务器的IP,或者访问的域名。(必须,不然访问时会报安全提示)

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值