日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

apache+mysql+php+ssl服務(wù)器之安裝( 五 )


SSLCertificateKeyFile;/usr/local/apache/conf/ssl.key/server.key;
#;Per-Server;Logging:;
#;The;home;of;a;custom;SSL;log;file.;Use;this;when;you;want;a;
#;compact;non-error;SSL;logfile;on;a;virtual;host;basis.;
CustomLog;/usr/local/apache/logs/ssl_request_log;
"%t;%h;%{SSL_PROTOCOL}x;%{SSL_CIPHER}x;"%r";%b"
記住你有很多指令可以指定 。我們將在另一篇有關(guān)配置Apache的文章中討論,本文只是一個(gè)入門性指南 。;
生成證書;
這是如何生成證書的按部就班的描述 。;
為你的Apache服務(wù)器創(chuàng)建一個(gè)RSA私用密鑰(被Triple-DES加密并且進(jìn)行PEM格式化):;
#;openssl;genrsa;-des3;-out;server.key;1024;
請?jiān)诎踩牡胤絺浞葸@個(gè)server.key文件 。記住你輸入的通行短語(pass;phrase)!你可以通過下面的命令看到這個(gè)RSA私用密鑰的細(xì)節(jié) 。;
#;openssl;rsa;-noout;-text;-in;server.key;
而且你可以為這個(gè)RSA私用密鑰創(chuàng)建一個(gè)加密的PEM版本(不推薦),通過下列命令:;
#;openssl;rsa;-in;server.key;-out;server.key.unsecure;
用服務(wù)器RSA私用密鑰生成一個(gè)證書簽署請求(CSR-Certificate;Signing;Request)(輸出將是PEM格式的):;
#;openssl;req;-new;-key;server.key;-out;server.csr;
當(dāng)OpenSSL提示你“CommonName時(shí),確保你輸入了服務(wù)器的FQDN("Fully;Qualified;Domain;Name");,即,當(dāng)你為一個(gè)以后用https://www.foo.dom/訪問的網(wǎng)站生成一個(gè)CSR時(shí),這里輸入"www.foo.dom" 。你可借助下列命令查看該CSR的細(xì)節(jié):;
#;openssl;req;-noout;-text;-in;server.csr;
將CSR發(fā)到一個(gè)CA;
現(xiàn)在你必須發(fā)送該CSR到一個(gè)CA以便簽署,然后的結(jié)果才是可以用于Apache的一個(gè)真正的證書 。;
有兩種選擇:;
第一種,你可以通過一個(gè)商業(yè)性CA如Verisign;或;Thawte簽署證書 。那么你通常要將CSR貼入一個(gè)web表格,支付簽署費(fèi)用并等待簽署的證書,然后你可以把它存在一個(gè)server.crt文件中 。關(guān)于商業(yè)性CA的更多信息,請參見下列鏈接:;
Verisign;-;http://digitalid.verisign.com/server/apacheNotice.htm;
Thawte;Consulting;-;http://www.thawte.com/certs/server/request.html;
CertiSign;Certificadora;Digital;Ltda.;-;http://www.certisign.com.br;
IKS;GmbH;-;http://www.iks-jena.de/produkte/ca;/;
Uptime;Commerce;Ltd.;-;http://www.uptimecommerce.com;
BelSign;NV/SA;-;http://www.belsign.be;
你自己的CA;
第二種,你可以利用自己的CA并由該CA簽署CSR 。你可以創(chuàng)建自己的認(rèn)證中心來簽署證書 。最簡單的方法是利用OpenSSL提供的CA.sh或;CA.pl腳本 。比較復(fù)雜而且是手工的方法是:;
為你的CA創(chuàng)建一個(gè)RSA私用密鑰(;被Triple-DES加密并且進(jìn)行PEM格式化的):;
#;openssl;genrsa;-des3;-out;ca.key;1024;
請?jiān)诎踩牡胤絺浞葸@個(gè)ca.key文件 。記住你輸入的通行短語(pass;phrase)!你可以通過下面的命令看到這個(gè)RSA私用密鑰的細(xì)節(jié) 。;
#;openssl;rsa;-noout;-text;-in;ca.key;
而且你可以為這個(gè)RSA私用密鑰創(chuàng)建一個(gè)加密的PEM版本(不推薦),通過下列命令:;
#;openssl;rsa;-in;ca.key;-out;ca.key.unsecure;
利用CA的RSA密鑰創(chuàng)建一個(gè)自簽署的CA證書(X509結(jié)構(gòu))(輸出將是PEN格式的):;
#;openssl;req;-new;-x509;-days;365;-key;ca.key;-out;ca.crt;
你可以通過下列命令查看該證書的細(xì)節(jié):;
#;openssl;x509;-noout;-text;-in;ca.crt;
準(zhǔn)備一個(gè)簽署所需的腳本,因?yàn)?openssl;ca"命令有一些奇怪的要求而且缺省的OpenSSL配置不允許簡單地直接使用"openssl;ca"命令,所以一個(gè)名為sign.sh的腳本隨mod_ssl分發(fā)一道發(fā)布(子目錄pkg.contrib/) 。;使用該腳本進(jìn)行簽署 。;
現(xiàn)在你可以使這個(gè)CA簽署服務(wù)器的CSR,以便創(chuàng)建用于Apache服務(wù)器內(nèi)部的真正的SSL證書(假定你手頭已經(jīng)有一個(gè)server.csr):;

推薦閱讀