400-638-8808
|
微信公眾號




穩(wěn)定可靠 永不間斷

海外收發(fā) 暢通無阻

協(xié)同辦公 資源管理

超大郵件 超級功能

智能反垃圾郵件技術
易管理 免維護

Apache SSL證書安裝配置方法教程
簡介
在申請數(shù)字證書之前,您必須先生成證書私鑰和證書請求文件 (CSR, Certificate Signing Request), CSR是您的公鑰證書原始文件,包含了您的服務器信息和您的單位信息,需要提交給CA認證中心。
請妥善保管和備份您的私鑰。
以上是申請證書流程圖。完成整個流程最快三天,慢則七天,因為發(fā)證商需要審核申請者提交的資料。
第一步 提交CSR
第二步 資料提交到CA
第三步 發(fā)送驗證郵件到管理員郵箱
CA獲得資料后,將發(fā)送一封確認信到管理員郵箱*,信中將包含一個鏈接。每一個訂單,都有一個唯一的PIN以做驗證用。
第四步 郵件驗證
點擊確認信中的鏈接,可以訪問到驗證網(wǎng)站,在驗證網(wǎng)站,可以看到該訂單的申請資料,然后點擊
"I Approve"完成郵件驗證。
第五步 頒發(fā)證書
CA會將證書通過郵件方式發(fā)送到申請人自己的郵箱。
*什么是管理員郵箱?
認證系統(tǒng)為了確認您對所申請的SSL服務器域名擁有管理權,會發(fā)電子郵件到指定的管理員郵箱中。例如:您準備申請的SSL證書服務器域名為:host.domain.com,在遞交申請時,可供選擇的管理員郵箱如下:
| admin@domain.com | admin@host.domain.com |
| administrator@domain.com | administrator@host.domain.com |
| hostmaster@domain.com | hostmaster@host.domain.com |
| root@domain.com | root@host.domain.com |
| webmaster@domain.com | webmaster@host.domain.com |
| postmaster@yourdomain.com | postmaster@host.yourdomain.com |
SSL證書是數(shù)字證書的一種,類似于駕駛證、護照和營業(yè)執(zhí)照的電子副本。因為配置在服務器上,也稱為SSL服務器證書。SSL 證書就是遵守SSL協(xié)議,在驗證服務器身份后頒發(fā),具有服務器身份驗證和數(shù)據(jù)傳輸加密功能。
本指南將分成5個主題:
第一步:證書簽章要求 (CSR) 產生說明
| # yum install mod_ssl openssl |

從Email地址開始,下面的信息都不需要,請保留為空,直接回車即可。在完成了如上的交互信息輸入后,當前目錄下將產生兩個文件:.key (公鑰) 和 .csr (私鑰)。請妥善保存這兩個文件,請不要泄露私鑰文件.
詳細介紹命令:
| 字段 | 說明 | 示例 |
| Country Name | ISO國家代碼(兩位字符) | CN |
| State or Province Name | 所在省份 | Guangdong |
| Locality Name | 所在城市。請勿使用縮寫,例如:Saint Louis, 而非 St. Louis | Shenzhen |
| Organization Name | 公司名稱。如果您的公司或部門名稱中有 &、@ 或其他使用 shift 鍵的符號,請拼出該符號或在注冊時省略此字元。例如:XY & Z Corporation 會是 XYZ Corporation 或 XY and Z Corporation | ABC eCommerce Limited |
| Organizational Unit Name | 部門名稱 | IT Dept. |
| Common Name | 申請證書的域名 | www.abc.com |
| Email Address | 不需要輸入 | |
| A challenge password | 不需要輸入 |
如果CSR需要中文字,指令加 –utf8 參數(shù)
https://cryptoreport.websecurity.symantec.com/checker/views/csrCheck.jsp
請確保 Signature algorithm: SHA256

請保管好key私鑰文件,提交CSR給客服等待證書簽發(fā) .
第二步:安裝服務器證書
證書是審核完畢后您將會收到:
服務器證書
服務器中級CA證書
2.1、 配置Apache
打開apache安裝目錄下 /etc/httpd/conf/httpd.conf 文件,找到
#LoadModule ssl_module modules/mod_ssl.so
刪除行首的配置語句注釋符號“#”
保存退出。
打開apache安裝目錄下conf目錄中的ssl.conf文件,查到“LoadModule ssl_module”
如下:
#LoadModule ssl_module modules/mod_ssl.so
刪除行首的配置語句注釋符號“#”,另加 Include /etc/httpd/conf.d/ssl.conf
| LoadModule ssl module modules/mod_ssl.so Include /etc/httpd/conf/ssl.conf |
2.2、打開apache安裝目錄下 /etc/httpd/conf/ssl.conf 文件在配置文件中的
SSLCertificateFile /etc/pki/tls/certs/server.crt 將服務器證書配置到該路徑下
SSLCertificateKeyFile /etc/pki/tls/certs/domain.com.key 將服務器證書私鑰配置到該路徑下
SSLCertificateChainFile conf/ca.crt 刪除行首的“#”號注釋符,并將CA證書ca.crt
配置到該路徑下,保存退出。
例子
2.3、重啟Apache。重啟方式:
進入Apache安裝目錄下的bin目錄,運行如下命令
./apachectl -k stop
./apachectl -k start
附錄:如何辨識中級證書
每張證書都會顯示發(fā)行者,如下:

以上例子有 Symantec Class 3 EV SSL CA – G3, GeoTrust SSL CA – G3, RapidSSL SHA256 – CA。這就是各個證書對應的中級證書。
所謂 “證書安全鏈” 就是結合秘鑰,域名證書,和中級證書,串連起來的加密鏈,確保加密數(shù)據(jù)的安全性。
第三步:設置OCSP裝訂
OCSP裝訂(英語:OCSP Stapling),是一個TLS證書狀態(tài)查詢擴展,作為在線證書狀態(tài)協(xié)議的代替方法對X.509證書狀態(tài)進行查詢。服務器在TLS握手時發(fā)送事先緩存的OCSP響應,用戶只需驗證該響應的有效性而不用再向數(shù)字證書認證機構(CA)發(fā)送請求。
OCSP裝訂需求Apache2.3.3版本或以上。
檢測Apache版本
# apache2 –v
3.1 設定
在設定檔底下加入兩行指令:
SSLUseStapling on
SSLStaplingCache "shmcb:/var/run/ocsp(128000)"
第二行SSLStaplingCache指定快取的裝置路徑和記憶體大小。注意:如果Apache是安裝在微軟,第二行指令設為 "shmcb:C:/xampp/apache/logs/ocsp(128000)"
以上二行指令必須在 <VirtualHost> … </VirtualHost> 掛號以外,避免Apache無法重啟。
注意:若在服務器配置OCSP裝訂,終端服務器的OCSP請求必須默認允許連接到賽門鐵克OCSP服務器。若您的服務器是安裝在防火墻后端,則必須創(chuàng)建防火墻策略外接鏈接允許賽門鐵克OCSP。
使用Openssl工具驗證終端服務器ssl證書與賽門鐵克OCSP鏈接,請參考以下文檔:
https://knowledge.symantec.com/support/mpki-for-ssl-support/index?page=content&actp=CROSSLINK&id=HOWTO111088
保存設定檔,重啟Apache。
3.2 驗證OCSP裝訂
只有 openssl 工具版本 0.9.8k或以上才能驗證OCSP裝訂。
# openssl s_client -connect yourdomain.com:443 -tls1 -tlsextdebug -status
范例顯示結果:
OCSP response:
======================================
OCSP Response Data:
OCSP Response Status: successful (0x0)
若顯示以上結果說明OCSP裝訂已經配置成功,不成功則顯示:
OCSP response:
======================================
OCSP response: no response sent
另一個驗證是透過賽門鐵克官網(wǎng) https://cryptoreport.websecurity.symantec.com/checker/
OCSP裝訂將顯示 "Enabled" 或 "Not Enabled"

第四步:關閉不安全的加密方式 (cipher)
https://cryptoreport.websecurity.symantec.com/checker/views/certCheck.jsp
| SSLProtocol All –SSLv2 –SSLv3 SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLHonorCipherOrder on |
第四步:設置http自動跳轉到https
配置好https后,需要設置url重定向規(guī)則,使網(wǎng)站頁面的http訪問都自動轉到https訪問。
1)先打開url重定向支持
打開Apache/conf/httpd.conf,找到 #LoadModule rewrite_module modules/mod_rewrite.so
去掉#號。
2)找到你網(wǎng)站目錄的<Directory>段,找到
修改其中的 AllowOverride None 為 AllowOverride All
3)重啟apache服務2、設置重定向規(guī)則
( 1)在你網(wǎng)站目錄下放一個.htaccess文件。windows環(huán)境下,不能把文件直接改名為.htaccess,會提示你必須輸入文件名。所以我們先新建一個“新建文本文檔.txt”文檔,記事本打開,選擇另存為,保存類型選擇“所有文件(*.*)”,文件名輸入“.htaccess”,保存。這樣便生成了一個.htaccess文件。
( 2)編輯器打開 .htaccess文件,寫入如下規(guī)則:
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteCond %{REQUEST_URI} !^/tz.php
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R]
解釋:
%{SERVER_PORT} —— 訪問端口
%{REQUEST_URI} —— 比如如果url是 http://localhost/tz.php,則是指 /tz.php
%{SERVER_NAME} —— 比如如果url是 http://localhost/tz.php,則是指 localhost
以上規(guī)則的意思是,如果訪問的url的端口不是443,且訪問頁面不是tz.php,則應用RewriteRule這條規(guī)則。這樣便實現(xiàn)了:訪問了 http://localhost/index.php 或者 http://localhost/admin/index.php 等頁面的時候會自動跳轉到 https://localhost/index.php 或者 https://localhost/admin/index.php,但是訪問 http://localhost/tz.php 的時候就不會做任何跳轉,也就是說 http://localhost/tz.php 和 https://localhost/tz.php 兩個地址都可以訪問。
天下數(shù)據(jù)手機站 關于天下數(shù)據(jù) 聯(lián)系我們 誠聘英才 付款方式 幫助中心 網(wǎng)站備案 解決方案 域名注冊 網(wǎng)站地圖
天下數(shù)據(jù)18年專注海外香港服務器、美國服務器、海外云主機、海外vps主機租用托管以及服務器解決方案-做天下最好的IDC服務商
《中華人民共和國增值電信業(yè)務經營許可證》 ISP證:粵ICP備07026347號
朗信天下發(fā)展有限公司(控股)深圳市朗玥科技有限公司(運營)聯(lián)合版權
深圳總部:中國.深圳市南山區(qū)深圳國際創(chuàng)新谷6棟B座10層 香港總部:香港上環(huán)蘇杭街49-51號建安商業(yè)大廈7樓
7×24小時服務熱線:4006388808香港服務電話:+852 67031102
本網(wǎng)站的域名注冊業(yè)務代理北京新網(wǎng)數(shù)碼信息技術有限公司的產品