zoukankan      html  css  js  c++  java
  • Linux实现https方式访问站点

    超文本传送协议(HyperText Transfer Protocol,HTML)是一种通信协议,它允许将超文本标记语言文档从web服务器传送到wel浏览器。

    HTML的特点:

    1.支持客户/服务器模式。

    2.简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。由于HTTP协议简单使得HTTP服务器的程序规模小,因而通信速度很快。

    3.灵活:HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。4.无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。

    5.无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。 缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。

    客户端浏览器以https的方式访问web服务器的过程:

    客户端通过https方式访问服务器全过程描述:

    1.客户机通过https访问web服务器,web服务器向客户机出示自己的证书

    2. 客户机验证证书的有效性,包括发证时间,发证机关,执行者标识。

    3.如果客户机验证证书通过,客户机随机产生128位的key,再利用证书文件传递的public key对该随即key机进行加密。

    4.加密后传送至服务器端,服务器再利用自己的public key 对加密的key进行解密,得到客户机的随机key值。

    5.这时两端的key值相同,利用该key进行加密通讯。

    linux下通过Apache  httpd软件实现https方式访问站点的实现:

    1.由于案例最后要安装mod_ssl软件,而该软件具有依赖性,所以先配置yum(本地yum)。新建挂载点,挂载光盘,编辑/etc/yum.repos.d/rhel-debuginfo.repo

    有关yum的详细配置请访问我的另一篇博文:http://jialiang10086.blog.51cto.com/4496483/960178

    2.安装WWW服务器软件,在这里使用httpd-2.2.3-31.el5.i386.rpm,采用yum或者rpm安装

    rpm -ivh httpd-2.2.3-31.el5.i386.rpm

    yum install httpd

    实现Apache 站点安全有三种方式:

       a. 身份验证

       b.来源控制

       c.ssl安全套接字层

    下面一一实现上述3种方式:

    A.身份验证

    3.编辑/etc/httpd/conf/httpd.conf 文件,修改第327行 :将AllowOverride None 改为AllowOverride all ;更改后才能使身份验证配置生效

    4.上步中修改 AllowOverride all  是在  内,对应的是对访问/var/www/htm 目录内的网页时的主机进行身份验证。

       在/var/www/htm 中产生一个隐藏文件.htaccess ,在此文件中写入验证规则

    5.产生上步中的 .password文件,并创建账户user1 和 user2 。htpasswd [–c] .htpassword user1

    6.切换到/var/www/html 产生网页文件,重启httpd服务

    B.来源控制

    通过控制允许哪些用户可以访问站点,哪些不能访问站点来实现来源控制的目的

    Order allow,deny

    Allow from all

    7.设置只允许192.168.101.11主机访问该站点,设置完成后重启httpd服务

    8.测试 ,ip为192.168.101.11主机可以访问该站点。

    9.ip为192.168.101.12 主机无法访问该站点

    linux

    C.安全套接字层ssl

    搭建证书服务器CA

    10.编辑文件/etc/pki/tls/openssl.cnf

    将88行到90 行的match  改为optional ,否则将只有和CA在同一个国家、省份、组织的主机才能从CA获得证书

    修改CA默认的名称选项,当向该CA提出证书申请时显示为默认。

    11.根据openssl.cnf文件的说明,需要创建三个目录:certs  newcerts  crl 和两个文件:index.txt  serial

    12.CA 证书服务器产生自己的私钥cakey.pem 。 openssl genrsa 1024 > private/cakey.pem

    13.CA服务器根据自己的私钥产生自己的证书:openssl req -new -key private/cakey.pem -x509 -out cacert.pem -days 3650

    该处的默认值即为第19步中修改的默认值

    14.修改证书文件和私钥文件的权限为600

    15.在WWW服务器的根目录/etc/httpd下新建文件夹certs,用来存放服务器的私钥,请求,以及证书

    16.www服务器产生自己的私钥:openssl genrsa 1024 > httpd.key

    17 根据私钥httpd.key 来产生请求文件:openssl req -new -key httpd.key -out httpd.csr

    8.CA服务器根据请求文件颁发证书:openssl ca -in httpd.csr -out httpd.cert

    19.修改证书文件和私钥文件的权限为600

    现在www服务器已经有自己的证书和私钥了,当客户端浏览器通过https的方式访问该web服务器,则该服务器需要将证书显示到客户端浏览器,这需要ssl和httpd相结合

    20.安装mod_ssl 模块:yum install mod_ssl

    21.安装后,会在/etc/httpd/conf.d下产生文件ssl.conf文件

    22编辑ssl.conf文件

    23.重启httpd服务

    24.测试,显示有两个问题:一是颁发证书的机构不被信任,二是证书上显示的名字和该主机访问的名字不一致

    25.如果想要信任某个证书颁发机构,只需将该颁发机构的证书导入浏览器,但是点击查看证书,证书路径中不显示颁发机构的证书

    26  继续修改ssl.conf,修改证书链

    27.重启httpd服务,再次进行测试

    28.点击查看证书,安装证书

    29安装后可在浏览器中查看

    30.再次差可能访问情况,显示只有名称无效

    31.修改hosts文件,将192.168.101.250的对应的域名设置为www.zzu.edu.cn

    32.最后一步,修改httpd.conf 文件,禁用80 端口,以后只用https的方式访问

    重启httpd

    补充案例---基于IP地址的虚拟主机

    基于IP地址的虚拟主机

    多个ip 多个名字 端口号80 多个站点

    实验要求:

    基于ip的虚拟主机,三个站点及其ip地址和站点主目录分别为:

    192.168.101.250 www.cisco.com /var/www/html

    192.168.101.251 tec.cisco.com /var/www/tec

    192.168.101.252 mkt.cisco.com /var/www/mkt

    要求 www.cisco.com 站点可通过http方式访问,tec.cisco.com 和 mkt.cisco.com 通过https的方式访问

    1.安装dns服务器

    rpm -ivh bind-9.3.6-4.P1.el5.i386.rpm

    rpm -ivh bind-chroot-9.3.6-4.P1.el5.i386.rpm

    rpm -ivh caching-nameserver-9.3.6-4.P1.el5.i386.rpm

    2.在/var/named/chroot/etc 下cp -p named.caching-nameserver.conf named.conf

    3.编辑区域声明文件named.rfc1912.zones,声明区域cisco.com

    4.切换到目录/var/named/chroot/var/named 下,cp -p localdomain.zone cisco.com.db

    5.解析测试(如果在该dns服务器上测试,需要指明dns服务器地址/etc/resolv.conf 或setup)

    6.安装httpd 服务器,安装证书服务器省略

    7.修改httpd的配置文件httpd.conf

    <VirtualHost 192.168.101.250:80>
    ServerAdmin webmaster@sina.com
    DocumentRoot /var/www/html
    ServerName www.cisco.com
    ErrorLog logs/www_error_log
    CustomLog logs/www_access_log common
    </VirtualHost>
    <VirtualHost 192.168.101.251:80>
    ServerAdmin webmaster@sina.com
    DocumentRoot /var/www/tec
    ServerName tec.cisco.com
    ErrorLog logs/tec_error_log
    CustomLog logs/tec_access_log common
    </VirtualHost>
    <VirtualHost 192.168.101.252:80>
    ServerAdmin webmaster@sina.com
    DocumentRoot /var/www/mkt
    ServerName mkt.cisco.com
    ErrorLog logs/mkt_error_log
    CustomLog logs/mkt_access_log common
    </VirtualHost>

    8.创建www ,tec ,mkt 的站点主目录及网页文件

    9.添加网卡,设置ip地址

    10.测试访问三个站点

    11.分别为三个站点新建目录用来存放各自的私钥文件。请求文件,以及证书文件。由于本实验不要求www主站点使用https方式访问,所以该站点不用申请证书

    12. tec站点产生私钥文件tec_httpd.key

    13. tec 站点根据自己私钥产生请求文件

    14.CA服务器为tec站点颁发证书

    15.同理产生mkt的私钥和请求,和证书

    16. 修改ssl.conf 文件 ,当客户端访问不同的站点时,加载不同的证书

    虚拟站点一,不使用https方式,所以此处端口为80;

    虚拟站点二,使用https方式访问,端口号设置为443

    该虚拟站点的证书文件、私钥文件、证书链位置,当客户端访问该站点时,将该证书发送给客户端

    虚拟站点三,使用https方式访问,端口号设置为443

    该虚拟站点的证书文件、私钥文件、证书链位置,当客户端访问该站点时,将该证书发送给客户端

    17.编辑httpd.conf文件,该文件包含ssl.conf文件。

    在此处,只监听192.168.101.250 的80 端口,如果直接写Linstn 80,则所有站点的80 端口都将开启,tec和mkt站点这

    由于在ssl.conf中定义了虚拟站点,所以在httpd.conf文档的最后不用再写虚拟主机。

  • 相关阅读:
    nopCommerce 2.60 之实现产品规格属性分组筛选
    chromedriver的使用
    linux 服务器发现了挖矿病毒
    C++day11 学习笔记
    C++day08 学习笔记
    C++day10 学习笔记
    C++day07 学习笔记
    C++day06 学习笔记
    C++day04 学习笔记
    C++day02 学习笔记
  • 原文地址:https://www.cnblogs.com/grimm/p/5938528.html
Copyright © 2011-2022 走看看