Apache httpd开启SSL

https://my.oschina.net/xpbug/blog/197454php

必要软件

  1. apache httpd 2.4(windows)css

  2. perl 5 (windows)html

  3. openssl (windows)java

安装软件

由于手上没有linux的空余机器,因此一切操做都是在windows平台上。安装以上三个软件的win版,略。linux

配置httpd

首先用httpd搭建一个简单的网站。在apache的目录下,找到httpd.conf文件,打开文件,找到下面的内容,并把注释去掉:nginx

# Virtual hosts Include conf/extra/httpd-vhosts.conf

 

找到httpd-vhosts.conf文件,打开,并向其中添加一个虚拟网站shell

<VirtualHost *:80>    ServerAdmin joey    DocumentRoot "D:/www/test0"    ServerName www.test0.com    ErrorLog "logs/errlog"    CustomLog "logs/accesslog" common    <Directory "D:/www/test0"> Order allow,deny Allow from all </Directory> </VirtualHost>

 

在网站目录下面建立一个index页面, index.htmlapache

<html> <body>test0</body> </html>

 

重启httpd,访问网站http://www.test0.com, 能够看到test0页面。(注意,若是www.test0.com没法加入DNS,则能够修改本地的hosts文件)。swift

生成SSL证书

SSL中存在三种证书,顶级证书,服务器证书和客户端证书。windows

  • 顶级证书是权威证书颁发机构所持有的证书,权威机构使用顶级证书给服务器证书或客户端证书进行签名。

  • 服务器证书是咱们最多见的,访问多有https的网站,都会收到一个服务器证书,若是证书是有有名的权威机构颁发,则浏览器就会帮咱们处理证书。若是证书是由不知名机构颁发,浏览器会跳出窗口,问咱们是否信任此证书。

  • 客户端证书常见于网银。像招商银行的客户端,可使用电子证书。之因此存在客户端证书,缘由是服务器想验证客户的合法性。这时候,信任是双向的。

通常互联网上,只须要服务器证书,信任是单向的,服务器并不对客户作验证。

安装完openssl之后,其目录存在于C:\OpenSSL-Win32. 如今让咱们来生成各类证书。

  1. 打开cmd命令台,在运行openssl的命令以前,先设置环境变量

    >set OPENSSL_CONF=c:\openssl-win32\bin\openssl.cfg
  2. 生成顶级证书。这部分应该是有权威机构作的,这里我冒充一下权威机构。

     

    >CA.pl -newca

    在/demoCA/目录下会生成CA的必须文件。这其中包含顶级证书。

  3. 服务器商须要为本身生成公钥密钥,并制做一个证书申请。这里仍是我来冒充一下。

    >openssl.exe genrsa -des3 -out server.key 1024 >openssl.exe req -new -key server.key -out server.csr

    注意,当遇到下面一行的时候,必定要填写网站的域名,好比今天的例子www.test0.com.

  4. 服务商把证书申请server.csr发送给权威机构,权威机构进行签名。将server.csr重命名为newreq.pem,而后执行下面命令

    >CA.pl -sign

    生成的newcert.pem就是证书,将newcert.pem重命名为server.crt,而后发还给服务商。

  5. 生成客户端证书,这部分并不在本实验中,能够忽略,但我把要执行的命令列在这里,以便于之后查找。

  6. >openssl.exe genrsa -des3 -out client.key 1024 >openssl.exe req -new -key client.key -out client.csr >openssl.exe ca -in client.csr -out client.crt #生成客户端可安装文件。 >openssl.exe pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.pfx

上面的步骤中,将得到的server.key和server.crt复制出来,待会用。

在win32上,apache不支持加密的private key,因此还须要额外步骤,去除加密。请看最后面的部分。

开启httpd的SSL功能

修改httpd.conf文件,将其中两行的注释去掉

LoadModule ssl_module modules/mod_ssl.so

# Secure (SSL/TLS) connections Include conf/extra/httpd-ssl.conf

 

打开httpd-ssl.conf文件,进行编辑

NameVirtualHost *:443 <VirtualHost *:443>    ServerAdmin joey    DocumentRoot "D:/www/test0"    ServerName www.test0.com:443    ErrorLog "logs/errlog"    CustomLog "logs/accesslog" common        SSLEngine on    SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:MEDIUM:!aNULL:!MD5    SSLCertificateFile "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/server.crt"    SSLCertificateKeyFile "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/server.key"        <Directory "D:/www/test0"> Order allow,deny Allow from all </Directory> </VirtualHost>

 

注意,SSLCertificateFile和SSLCertificateKeyFile必须指向以前咱们生成的key和证书。

重启httpd

没法重启httpd,并在error.log中发现这么一句话:

SSLPassPhraseDialog builtin is not supported on Win32

缘由是由于Win32不支持SSLPassPhraseDialog命令,咱们须要把此命令个注释掉,并须要把server.key的PassPhrase也给去掉。步骤以下

  1. 重命名server.key为server.key.org

  2. 运行命令 >openssl rsa -in server.key.org -out server.key

  3. 将产生的new key替换到原来的位置。

  4. 编辑httpd-ssl.conf,把 #SSLPassPhraseDialog  builtin注释掉。

再重启一下httpd. 还有错误,error.log中有这么一句话:

Syntax error on line 62 of C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/extra/httpd-ssl.conf:

SSLSessionCache: Invalid argument: size has to be >= 8192 bytes

缘由是命令吧(X86)给当作86来解析了,须要作下修改

#修改前 SSLSessionCache        "shmcb:C:/Program Files (x86)/Apache Software Foundation/Apache2.2/logs/ssl_scache(512000)" #修改后 SSLSessionCache        "shmcb:C:/PROGRA\~2/Apache Software Foundation/Apache2.2/logs/ssl_scache(512000)"

 

再次重启,成功。

验证https

在浏览器中输入网址https://www.test0.com, 浏览器会询问你是否信任当前证书。由于这个证书不是权威机构发放的。选择信任。咱们能够查看证书,证书里面的签发机构是我。

接下来几天的计划

下一步,将使用tomcat搭建集群,使用apache作负载平衡。http://my.oschina.net/xpbug/blog/197680

接着,会给tomcat制做登陆页面。而后只保留登陆页面的https链接,其它页面使用http.

而后,会开启tomcat认证和受权。

接着,会搭建第二个tomcat网站,并开启两个网站之间的SSO。

最后,会着手性能优化,如何增长cache。

相关文章
相关标签/搜索