基于https的加密网站(https+ssl)

基于https的加密网站(https+ssl)

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record
Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL
Handshake
Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等

HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,端口号为:443

1.安装make指令

[root@qq ~]# dnf install make -y 

2.创建密匙

[root@qq ~]# cd /etc/pki/tls/certs
[root@qq certs]# make xixi.crt 
[root@qq certs]# make xixi.crt
umask 77 ; \
/usr/bin/openssl genrsa -aes128 2048 > xixi.key
Generating RSA private key, 2048 bit long modulus (2 primes)
................................................................................
..................+++++
...........+++++
e is 65537 (0x010001)
Enter pass phrase:
Verifying - Enter pass phrase:
umask 77 ; \
/usr/bin/openssl req -utf8 -new -key haha.key -x509 -days 365 -out xixi.crt
Enter pass phrase for haha.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:86
State or Province Name (full name) []:chongqing
Locality Name (eg, city) [Default City]:yongchuan
Organization Name (eg, company) [Default Company Ltd]:123
Organizational Unit Name (eg, section) []:jiasuanji
Common Name (eg, your name or your server's hostname) []:web.baidu.com
Email Address []:admin@qq.com

3.移动密匙到默认路径

[root@qq certs]# mv xixi.key /etc/pki/tls/private/xixi.key 

4.进入httpd服务的配置文件写配置

[root@qq ~]# cd /etc/httpd/conf.d
[root@qq conf.d]# vim host.conf

在virtualhost标签内加入如下几段

SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/xixi.crt
SSLCertificateKeyFile /etc/pki/tls/private/xixi.key

重启服务

[root@qq conf.d]# systemctl restart httpd
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
实验原理: HTTPS协议是建立在SSL/TLS协议之上的,它通过在传输层和应用层之间增加一个安全层来实现数据的加密、完整性校验和身份认证。其中SSL协议是负责加密和解密数据,TLS协议是SSL协议的后续版本,也是目前使用最广泛的安全协议。 实验步骤: 1. 安装Web服务器:可以选择Apache、Nginx等常见的Web服务器。 2. 生成自签名证书:使用openssl生成自签名证书,命令如下: ``` openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes ``` 这会生成一个有效期为365天的自签名证书和私钥。 3. 配置Web服务器:将生成的证书和私钥配置到Web服务器上,以Nginx为例,可以在配置文件中添加以下内容: ``` server { listen 443 ssl; server_name example.com; ssl_certificate /path/to/cert.pem; ssl_certificate_key /path/to/key.pem; ... } ``` 4. 测试HTTPS连接:启动Web服务器后,可以使用浏览器访问https://example.com,如果浏览器提示证书不受信任,则需要手动信任该证书。如果一切正常,则可以看到浏览器中的“安全锁”图标,表示该连接是安全的。 5. 进一步配置:可以使用更高级的证书,如购买商业SSL证书,也可以配置HTTPS重定向、HSTS等安全策略。 注意事项: 1. 自签名证书不被浏览器默认信任,因此需要手动信任。 2. HTTPS连接会增加额外的CPU和网络开销,因此需要考虑服务器性能和网络带宽。 3. HTTPS连接需要在每个请求中进行加密和解密操作,因此会增加一定的延迟,需要考虑性能和用户体验的平衡。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值