国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux系統(tǒng):CentOS 7 CA證書服務器部署

這篇具有很好參考價值的文章主要介紹了Linux系統(tǒng):CentOS 7 CA證書服務器部署。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、理論

1.CA認證中心

2.CA證書服務器部署

二、實驗

1. CA證書服務器部署

三、總結


一、理論

1.CA認證中心

(1)概念

CA :CertificateAuthority的縮寫,通常翻譯成認證權威或者認證中心,主要用途是為用戶發(fā)放數(shù)字證書

功能:證書發(fā)放、證書更新、證書撤銷和證書驗證。

作用:身份認證,數(shù)據(jù)的不可否認性

端口:443

證書請求文件:CSR是Cerificate Signing Request的英文縮寫,即證書請求文件,也就是證書申請者在申請數(shù)字證書時由CSP(加密服務提供者)在生成私鑰的同時也生成證書請求文件,證書申請者只要把CSR文件提交給證書頒發(fā)機構后,證書頒發(fā)機構使用其根證書的私鑰簽名就生成了證書文件,也就是頒發(fā)給用戶的證書。

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

(2)名詞介紹

①key 私鑰? = 明文--自己生成(genrsa )

②csr?公鑰? = 由私鑰生成

③crt? 證書? =?公鑰?+ 簽名(自簽名或者由CA簽名)

④證書:server.crt文件就是證書

⑤簽名:使用私鑰key與公鑰csr進行證書server.crt生成的過程稱為簽名文章來源地址http://www.zghlxwxcb.cn/news/detail-684927.html

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?

(3)https 與 http 區(qū)別

  1. HTTP 明文傳輸,數(shù)據(jù)都是未加密的,安全性較差,HTTPS(SSL+HTTP) 數(shù)據(jù)傳輸過程是加密的,安全性較好。

  2. 使用 HTTPS 協(xié)議需要到 CA(Certificate Authority,數(shù)字證書認證機構) 申請證書,一般免費證書較少,因而需要一定費用。證書頒發(fā)機構如:Symantec、Comodo、GoDaddy 和 GlobalSign 等。

  3. HTTP 頁面響應速度比 HTTPS 快,主要是因為 HTTP 使用 TCP 三次握手建立連接,客戶端和服務器需要交換 3 個包,而 HTTPS 除了 TCP 的三個包,還要加上 ssl 握手需要的 9 個包,所以一共是 12 個包。

  4. http 和 https 使用的是完全不同的連接方式,用的端口也不一樣,前者是 80,后者是 443。

  5. HTTPS 其實就是建構在 SSL/TLS 之上的 HTTP 協(xié)議,所以,要比較 HTTPS 比 HTTP 要更耗費服務器資源。

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?(4)https原理

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

原理如下:

1.客戶端發(fā)起 HTTPS 請求
這個沒什么好說的,就是用戶在瀏覽器里輸入一個 https 網址,然后連接到 server 的 443 端口。

2.服務端的配置
采用 HTTPS 協(xié)議的服務器必須要有一套數(shù)字證書,可以自己制作,也可以向組織申請,區(qū)別就是自己頒發(fā)的證書需要客戶端驗證通過,才可以繼續(xù)訪問,而使用受信任的公司申請的證書則不會彈出提示頁面(startssl 就是個不錯的選擇,有 1 年的免費服務)。
這套證書其實就是一對公鑰和私鑰,如果對公鑰和私鑰不太理解,可以想象成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然后發(fā)給你,因為只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。

3.傳送證書
這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發(fā)機構,過期時間等等。

4.客戶端解析證書
這部分工作是有客戶端的 TLS 來完成的,首先會驗證公鑰是否有效,比如頒發(fā)機構,過期時間等等,如果發(fā)現(xiàn)異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那么就生成一個隨機值,然后用證書對該隨機值進行加密,就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。

5.傳送加密信息
這部分傳送的是用證書加密后的隨機值,目的就是讓服務端得到這個隨機值,以后客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。

6.服務端解密信息
服務端用私鑰解密后,得到了客戶端傳過來的隨機值(私鑰),然后把內容通過該值進行對稱加密,所謂對稱加密就是,將信息和私鑰通過某種算法混合在一起,這樣除非知道私鑰,不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密算法夠彪悍,私鑰夠復雜,數(shù)據(jù)就夠安全。

7.傳輸加密后的信息
這部分信息是服務段用私鑰加密后的信息,可以在客戶端被還原。

8.客戶端解密信息
客戶端用之前生成的私鑰解密服務段傳過來的信息,于是獲取了解密后的內容,整個過程第三方即使監(jiān)聽到了數(shù)據(jù),也束手無策。

2.CA證書服務器部署

(1) 環(huán)境準備

表1 服務器

主機 IP地址
CA證書服務器 192.168.204.69
Apache服務器 192.168.204.186

(2)CA證書服務器的配置

[root@server ~]# yum install -y openssl     //安裝OpenSSL工具默認是安裝好了的 
[root@server ~]# vim /etc/pki/tls/openssl.cnf    //查看配置文件
42 dir             = /etc/pki/CA           #相關證書的存放的目錄
43 certs           = $dir/certs            #存儲簽發(fā)的數(shù)字證書
45 database        = $dir/index.txt        # 記錄頒發(fā)證書的信息
51 serial          = $dir/serial            #記錄證書編號
[root@server ~]# cd /etc/pki/CA/    //這個目錄是存放證書相關的文件的地方
[root@server CA]# ls
certs  crl  newcerts  private
[root@server CA]# cd private/    //這個目錄是存放CA證書服務的私鑰的地方

CA證書服務器創(chuàng)建自簽名證書并設置權限為600
[root@server ~]# (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
Generating RSA private key, 2048 bit long modulus
..............................................+++
.............................................................+++
e is 65537 (0x10001)

CA證書服務器簽發(fā)本地自簽名證書(需要輸入一些基本信息)
[root@server ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 365
Country Name (2 letter code) [XX]:CN      //國家
State or Province Name (full name) []:JS  //所在省
Locality Name (eg, city) [Default City]:NJ   //所在市
Organization Name (eg, company) [Default Company Ltd]:APACHE    //單位名稱
Organizational Unit Name (eg, section) []:APACHE-SERVER  //組織單位名稱
Common Name (eg, your name or your server's hostname) []:jw.com    //單位的域名
Email Address []:admin@163.com   郵箱

CA證書服務還需要創(chuàng)建兩個文件,才可以執(zhí)行頒發(fā)證書操作
[root@server ~]# cd /etc/pki/CA/    //進入這個目錄
[root@server CA]# touch index.txt    //創(chuàng)建記錄申請證書的文件
[root@server CA]# echo 01 > serial    //證書編號
[root@server CA]# cat serial 
01

(2)?Apache服務器的配置

[root@clinet ~]# yum install -y httpd mod_ssl 
[root@clinet ~]# echo "this is CA " >> /var/www/html/index.html     //寫入一個頁面,暫時不要啟動httpd服務器

創(chuàng)建私鑰httpd.key
[root@clinet ~]# mkdir ssl    //創(chuàng)建一個目錄
[root@clinet ~]# cd ssl/
[root@clinet ssl]# (umask 077;openssl genrsa -out /root/ssl/httpd.key 2048)
Generating RSA private key, 2048 bit long modulus
......+++
................................................................+++
e is 65537 (0x10001)

依據(jù)私鑰生成證書申請文件
[root@clinet ssl]# openssl req -new -key httpd.key -out httpd.csr    //填寫相關信息即可
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:JS
Locality Name (eg, city) [Default City]:NJ
Organization Name (eg, company) [Default Company Ltd]:APACHE
Organizational Unit Name (eg, section) []:APACHE-SERVER
Common Name (eg, your name or your server's hostname) []:jw.com
Email Address []:admin@163.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:apache


[root@clinet ssl]# ls    //最后在這個目錄就生成了兩個文件了
httpd.csr  httpd.key

然后我們將生成的證書申請文件發(fā)送到 CA證書服務器進行授權操作
[root@clinet ssl]# scp httpd.csr root@192.168.204.69:/

(3)?CA證書服務器的操作

[root@server /]#openssl ca -in httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365
Using configuration from /etc/pki/tls/openssl.cnf
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 1 (0x1)
        Validity
            Not Before: Aug 27 10:42:07 2023 GMT
            Not After : Aug 26 10:42:07 2024 GMT
        Subject:
            countryName               = CN
            stateOrProvinceName       = JS
            organizationName          = APACHE
            organizationalUnitName    = APACHE-SERVER
            commonName                = jw.com
            emailAddress              = admin@163.com
        X509v3 extensions:
            X509v3 Basic Constraints: 
                CA:FALSE
            Netscape Comment: 
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier: 
                68:52:C5:41:3F:1E:7C:25:FE:06:87:79:91:F1:DD:BD:62:41:50:AE
            X509v3 Authority Key Identifier: 
                keyid:0A:47:11:F3:83:F6:6B:E7:D8:6F:C5:3F:DE:42:C6:71:B6:ED:6F:FD

Certificate is to be certified until Aug 26 10:42:07 2024 GMT (365 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated


然后我們在將生成的證書文件傳送會Apache服務器即可
[root@server /]# scp /etc/pki/CA/certs/httpd.crt root@192.168.204.186:/root/ssl
root@192.168.204.186's password: 
httpd.crt                                                      100% 4571     7.2MB/s   00:00    

(4)?Apache服務器的操作

[root@clinet ssl]# ls   然后就會如下的文件
httpd.crt  httpd.csr  httpd.key
[root@clinet ~]# vim /etc/httpd/conf.d/ssl.conf   //然后我們編輯這個文件   添加這兩個文件所在的路徑即可
   100 SSLCertificateFile /root/ssl/httpd.crt
   107 SSLCertificateKeyFile /root/ssl/httpd.key
   
先關閉防火墻以及selinux 不然等下啟動會出現(xiàn)問題
[root@clinet ssl]# systemctl stop firewalld   
[root@clinet ssl]# setenforce 0
[root@clinet ssl]# systemctl start httpd
[root@clinet ssl]# ss -tan |grep 80
LISTEN     0      128       [::]:80                    [::]:*   
[root@clinet ssl]# ss -tan |grep 443
LISTEN     0      128       [::]:443                   [::]:* 

(5) 瀏覽器訪問測試

瀏覽器輸入https://192.168.204.186訪問測試
因為我們自行搭建的證書服務器頒發(fā)的證書不具備權威性,所有瀏覽器還是提示為不安全

點擊訪問出現(xiàn)如下畫面也是可以正常訪問的

this is CA

點擊證書來進行查看頒發(fā)者,CA證書服務器結合httpd服務器的實驗就此完成

二、實驗

1. CA證書服務器部署

(1)CA證書服務器的配置

安裝OpenSSL工具

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

完成

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

查看配置文件:

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

42行為相關證書的存放的目錄,43行為存儲簽發(fā)的數(shù)字證書

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

45行為記錄頒發(fā)證書的信息

?Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?51行為記錄證書編號

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

切換存放證書相關的文件的目錄

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

切換存放CA證書服務的私鑰的目錄

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

CA證書服務器創(chuàng)建自簽名證書并設置權限為600

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

生成文件

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

CA證書服務器簽發(fā)本地自簽名證書(需要輸入一些基本信息)

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?CA證書服務還需要創(chuàng)建兩個文件,才可以執(zhí)行頒發(fā)證書操作:

?Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

(2)?Apache服務器的配置

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?寫入一個頁面,暫時不要啟動httpd服務器:

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?創(chuàng)建私鑰httpd.key:

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?生成文件:

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?依據(jù)私鑰生成證書申請文件

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?查看在這個目錄就生成了兩個文件

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?然后將生成的證書申請文件發(fā)送到 CA證書服務器進行授權操作

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

(3)?CA證書服務器的操作

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

然后將生成的證書文件傳送會Apache服務器

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

(4)?Apache服務器的操作

查看

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

編輯這個文件

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

添加這兩個文件所在的路徑即可

?Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?先關閉防火墻以及selinux

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

啟動服務并查看端口

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

(5) 瀏覽器訪問測試

因為自行搭建的證書服務器頒發(fā)的證書不具備權威性,所有瀏覽器還是提示為不安全

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

??點擊訪問出現(xiàn)如下畫面也是可以正常訪問的

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

?可以點擊證書來進行查看

Linux系統(tǒng):CentOS 7 CA證書服務器部署,服務器,運維

三、總結

名詞介紹:

①key 私鑰? = 明文--自己生成(genrsa )

②csr?公鑰? = 由私鑰生成

③crt? 證書? =?公鑰?+ 簽名(自簽名或者由CA簽名)

④證書:server.crt文件就是證書

⑤簽名:使用私鑰key與公鑰csr進行證書server.crt生成的過程稱為簽名

到了這里,關于Linux系統(tǒng):CentOS 7 CA證書服務器部署的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【全】OpenSSL創(chuàng)建生成CA證書、服務器、客戶端證書及密鑰說明

    【全】OpenSSL創(chuàng)建生成CA證書、服務器、客戶端證書及密鑰說明

    本文章對應的文檔: 使用OpenSSL創(chuàng)建生成CA證書服務器客戶端證書及密鑰資源-CSDN文庫 https://download.csdn.net/download/weixin_41885845/88746920 服務器需要CA證書、server證書、server私鑰,客戶端需要CA證。 服務器需要CA證書、server證書、server私鑰,客戶端需要CA證書,client證書、client私鑰。

    2024年01月19日
    瀏覽(44)
  • 自建CA,并給服務器頒發(fā)證書,將該證書安裝至瀏覽器

    自建CA,并給服務器頒發(fā)證書,將該證書安裝至瀏覽器

    一.目標: 自建CA,并給服務器頒發(fā)證書,將該證書安裝至瀏覽器。 二.步驟: 1.生成CA 密鑰對和自簽名證書: 使用 OpenSSL 工具生成 CA 密鑰對和自簽名證書: (1)生成一個新的 RSA 密鑰對并將其保存在 ca.key 文件中。 (2)使用該密鑰對生成自簽名證書并將其保存在 ca.crt 文件

    2024年02月02日
    瀏覽(42)
  • 阿里云服務器部署Drupal網站教程基于CentOS系統(tǒng)

    阿里云服務器部署Drupal網站教程基于CentOS系統(tǒng)

    阿里云百科分享如何在CentOS 7操作系統(tǒng)的ECS實例上搭建Drupal電子商務網站。Drupal是使用PHP語言編寫的開源內容管理框架(CMF),它由內容管理系統(tǒng)(CMS)和PHP開發(fā)框架(Framework)共同構成。它用于構造提供多種功能和服務的動態(tài)網站,能支持從個人博客到大型社區(qū)等各種不同

    2024年02月13日
    瀏覽(27)
  • 虛擬機VMware,linux,centos,如何將項目部署到服務器上面

    vmware 是安裝虛擬機的軟件,centos是系統(tǒng),linux是系統(tǒng)內核 將本地項目上線到服務器上面,如何實現(xiàn)呢? 準備好服務器,可以選擇阿里云服務器 首先需要搭建環(huán)境,運行的主要環(huán)境是jdk+tomcat+mysql; 通過遠程連接工具,將jdk版本可以直接拖拽到服務器上面, 實現(xiàn)tomcat配置 實現(xiàn)

    2024年02月15日
    瀏覽(28)
  • linux系統(tǒng)(centos、Ubuntu、銀河服務器)備份

    linux系統(tǒng)(centos、Ubuntu、銀河服務器)備份

    Get Kali | Kali Linux ? balenaEtcher - Flash OS images to SD cards USB drives ?點擊下載,等待下載完成 雙擊安裝,等待安裝完成 雙擊 啟動 ?選擇鏡像 選擇U盤 ? ?開始燒錄 等地制作完成? 重啟電腦,按f11 ,選擇正確的u盤啟動 輸入命令: lsblk 可以看到下圖的服務器存在3個硬盤sda、sdb、s

    2024年02月10日
    瀏覽(66)
  • 一臺阿里云服務器怎么部署多個網站?以CentOS系統(tǒng)為例

    一臺阿里云服務器怎么部署多個網站?以CentOS系統(tǒng)為例

    本文阿里云百科介紹如何在CentOS 7系統(tǒng)的ECS實例上使用Nginx搭建多個Web站點。本教程適用于熟悉Linux操作系統(tǒng),希望合理利用資源、統(tǒng)一管理站點以提高運維效率的用戶。比如,您可以在一臺云服務器上配置多個不同分類的博客平臺或者搭建多個Web站點實現(xiàn)復雜業(yè)務的網站系統(tǒng)

    2024年02月13日
    瀏覽(30)
  • 云服務器 CentOS7 操作系統(tǒng)上安裝Jpress (Tomcat 部署項目)

    云服務器 CentOS7 操作系統(tǒng)上安裝Jpress (Tomcat 部署項目)

    xftp 新建連接 下載 jdk1.8 注:此處 CentOS7 是64位,所以下載的是:Linux x64, 文件類型為 tar.gz 的文件 JDK 官網地址:https://www.oracle.com/java/ 上傳此包到云服務器上面 xShell 連接云服務器,找到 jdk1.8 所在的位置,輸入解壓指令: 配置 jdk 環(huán)境,輸入編輯指令: 在最后一行加上環(huán)境

    2024年02月07日
    瀏覽(35)
  • 將Windows系統(tǒng)重裝為Linux(CentOS 7.9)服務器

    將Windows系統(tǒng)重裝為Linux(CentOS 7.9)服務器

    目錄 概述 制作Windows啟動盤 制作CentOS啟動盤 Windows部分 CentOS部分 1.第一次啟動 2.第二次啟動 CentOS圖形化界面安裝注意事項 用U盤,將Windows系統(tǒng)重裝為CentOS 7.9系統(tǒng)。 軟件:老毛桃、UltraISO。 準備:一臺 待重裝的Windows系統(tǒng)電腦 、 一臺個人電腦 、兩塊十幾G大小的U盤、Linux系統(tǒng)

    2024年02月04日
    瀏覽(28)
  • Inspur nf5280m5服務器Centos7.4系統(tǒng)重裝(Raid+裸系統(tǒng)部署)

    Inspur nf5280m5服務器Centos7.4系統(tǒng)重裝(Raid+裸系統(tǒng)部署)

    前提:已經配置好了BMC及將系統(tǒng)安裝U盤插到服務器上了。 系統(tǒng)安裝盤信息:使用UltraISO制作,Centos7.4鏡像,寫入方式USB-HDD,便捷啟動中寫入新的驅動器引導扇區(qū)Syslinux; 一.通過MG接口訪問服務器BMC管理頁面,打開遠程控制臺。 二.點擊Power的Reser Server重啟系統(tǒng)。 三.重啟后。在

    2024年02月15日
    瀏覽(28)
  • 【Linux】Centos 8 服務器部署:docker 安裝 jdk、nginx、nacos、redis、Sentinel Dashboard

    【Linux】Centos 8 服務器部署:docker 安裝 jdk、nginx、nacos、redis、Sentinel Dashboard

    目錄 一、安裝軟件 (1)全部安裝命令 (2)安裝:jdk (3)安裝:nginx? (4)安裝:nacos (5)安裝:redis (6)安裝:Sentinel Dashboard 二、開放端口 三、啟動軟件? (1)啟動:nacos (2)啟動:nginx (3)啟動:redis (4)啟動:Sentinel Dashboard 四、訪問網址? (1)訪問:nacos?

    2024年02月06日
    瀏覽(45)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包