学习
实践
活动
工具
TVP
写文章

apache安装ssl证书_apache ssl证书配置

//lib/*.so.* /usr/lib64 ln -s /usr/local/ssl//lib/*.so.* /usr/lib 安装apache apache依赖包安装不详细说明, tar --enable-file-cache \ --enable-mem-cache make && make install make clean && make distclean 配置apache 拷贝server.crt 、server-ca.crt、server.key到/usr/local/httpd/conf目录下 apache结合openssl安装过程中出现的错误 1、apache /config -fPIC --prefix=/usr/local/openssl1.0.1 enable-shared 2、apache的httpd.conf缺乏LoadModule ssl_module /$1 [QSA,PT,L] ErrorDocument 404 /404.html ErrorDocument 403 /404.html </IfModule> 特别说明: apache

24420

apache ssl访问

openssl req -new -key server.key -out server.cs

17830
  • 广告
    关闭

    腾讯云域名特惠,新用户抢购首年只需1元

    腾讯云域名专场特惠:个人新用户.top仅1元/年,企业新用户.com仅1元/年,另外购买域名赠送免费版证书和解析…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Apache 配置ssl证书

    1.首先确保已经安装了apache rpm -qa |grep httpd:查询版本,如果能查出版本则说明已经安装了 2.安装ssl模块 # yum install mod_ssl -y Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 3.新建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 上传证书到此目录下 4.编辑修改ssl配置文件 DocumentRoot "/var/www/html" #网页文件路径 ServerName 域名:443 #改为自己的域名 SSLEngine on #启用SSL功能 SSLCertificateFile /etc/httpd/ssl/2_www /etc/httpd/ssl/1_root_bundle.crt #填写证书链文件路径 5.修改完成之后,重启服务 service httpd restart PS: 1.证书安装成功后,访问必须使用申请证书的域名

    11910

    Appserv(Apache) 配置ssl证书

    一:打开httpd.conf文件,移除注释的行: Include conf/extra/httpd-ahssl.conf LoadModule ssl_module modules/mod_ssl.so ServerName localhost:80  二:放置SSl证书 ? 选择Apache ? \           "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"     <Directory "C:/AppServ/www">          FollowSymLinks         AllowOverride All     Require all granted     </Directory>   </virtualhost> 重启apache

    2K60

    CentOS 8 Apache 启用 SSL

    在 CentOS 8 安装成功后,如果希望启用 ssl,你需要执行下面的一些操作。 安装 mod_ssl 使用下面的命令安装 mod_ssl # dnf install mod_ssl 确定 mod_ssl 被启用 这一步不是必须的,但是你可以使用下面的命令确定安装的 mod_ssl apachectl -M | grep ssl 服务器可能会返回: 类似上面的情况和内容,你可用通过上面的返回确定 ssl 已经被启用了。 =public --permanent --add-port=80/tcp firewall-cmd --reload systemctl restart firewalld 配置虚拟主机 如果你的 Apache https://www.ossez.com/t/centos-8-apache-ssl/554

    83100

    Apache配置ssl支持https

    那么如何让apache支持https呢,其实只要添加下ssl模块再修改下配置就好了。 准备工作 首先要导入apachessl模块,即$sudo a2enmod ssl ,保证/etc/apache2/mods-enabled/ 目录下有对应的ssl模块文件。 default-ssl 之后我们就会发现,出现了一个/etc/apache2/sites-enabled/default-ssl.conf文件,没错,我们就可以在这里配置对应的站点了。 /ssl/cert_chain.crt SSLCertificateKeyFile /etc/apache2/ssl/private.key 修改好后,重启服务即可。 参考资料 CentOS中Apache服务器HTTPS配置方法 Apache + WordPress + SSL 完全指南 申请免费的SSL证书

    8730

    apache2开启SSL

    windows+apache2开启SSL以及80端口强制跳转SSL访问的方法 申请证书 推荐Let’s Encrypt(免费证书的有效期为3个月,但提供了自动更新证书的功能) 开启ssl模块 首先确保apache 开启了LoadModule ssl_module modules/mod_ssl.so 配置443端口 再参考官方文档的一段内容: Listen 443 <VirtualHost *:443> 的vhosts.conf中添加以上代码,重启apache 配置80端口跳转443 这里直接上代码: <VirtualHost *:80> RewriteEngine on RewriteCond (.*)$ https://%{SERVER_NAME}%{REQUEST_URI} [L,R] ServerName 域名 </VirtualHost> 告诉apache将该域名下80端口的所有请求跳转到 443,重启apache 至此配置完成 在ubuntu环境下配置基本一样,开启apache ssl模块支持使用sudo a2enmod ssl,然后重启service apache2 restart

    1.7K90

    Ubuntu下为Apache配置ssl

    启用 ssl 模块 vi /usr/local/apache/conf/httpd.conf 查找httpd-ssl将前面的#去掉。 复制到相应目录 sudo cp server.crt /etc/ssl/certs  sudo cp server.key /etc/ssl/private 7.然后再执行 cat >/usr/local /apache/conf/extra/httpd-ssl.conf<<EOF Listen 443 AddType application/x-x509-ca-cert .crt AddType application /logs/ssl_scache(512000)" SSLSessionCacheTimeout 300 SSLMutex "file:/usr/local/apache/logs/ssl_mutex 修改配置文件 vi  /usr/local/apache/conf/extra/httpd-vhosts.conf 加入下列代码: <VirtualHost *:443> #php_admin_value

    1.2K50

    Apache安装SSL证证书

    本文章参考腾讯云官方文档 1.本人云服务器为腾讯云,可申请免费的ssl证书,在腾讯云官网下载到本地并解压,选择Apache文件夹 文件夹中内容: 1_root_bundle.crt 证书文件 2_www.231ai.cn.crt 证书文件 3_www.231ai.cn.key 私钥文件 2.将文件夹中3个文件上传到服务器的/etc/httpd/ssl 目录下,如ssl目录不存在,则新建 SSL 的配置目录,如被注释则删掉‘#’ 4.查看:/etc/httpd/conf.modules.d 目录下的 00-ssl.conf 配置文件,找到: LoadModule ssl_module modules/mod_ssl.so #用于加载 SSL 模块,如被注释则删掉‘#’ 5.如果以上配置文件在目录中没有,则进行安装mod_ssl.so 模块 yum install mod_ssl 修改如下内容: cp ssl.conf ssl.conf.bak <VirtualHost 0.0.0.0:443> DocumentRoot "/var/www/html" #

    48650

    Apache增加SSL安全保护

    编译apache cd /usr/local tar zxvf apache_1.3.19 cd /usr/local/apache_1.3.19 SSL_BASE=.. /configure --prefix=/usr/local/apache_1.3.19 \ --enable-module=ssl \ --enable-shared=ssl make 它可能是这样设定的: SSLCertificateFile /usr/local/apache/conf/ssl.crt/server.crt SSLCertificateKeyFile /usr /local/apache_1.3.19/conf/ssl.key/server.key   要注意ssl.key ssl.crt等目录和文件的权限!    ) 输入后就启动了一个支持SSLapache 在IE里输入https://192.168.0.1/ 试试,注意是https而不是http!

    35810

    Apache 使用ssl模块配置HTTPS

    # yum install mod_ssl openssl 安装完毕后,会自动生成 /etc/httpd/conf.d/ssl.conf 文件,下文配置会用到! 2. 配置Apache Web服务器 首先,修改下面的配置文件。 仅需配置红色部分 SSLCertificateFile 和 SSLCertificateKeyFile # vim /etc/httpd/conf.d/ssl.conf ### overwrite the 调整虚拟主机 Apache Web服务器可以配置为多个Web站点。这些站点在httpd的配置文件中以虚拟主机的形式定义。 Apache Web服务器可以容易地做到这一点。

    3K30

    Ubuntu下为Apache2配置SSL

    参考文章:http://blog.csdn.NET/Sky_qing/article/details/44303221 启用 ssl 模块 sudo a2enmod ssl 2.安装openssl sudo 复制到相应目录 sudo cp server.crt /etc/ssl/certs   sudo cp server.key /etc/ssl/private 7. 修改配置文件 sudo cp /etc/apache2/sites-enabled/000-default.conf /etc/apache2/sites-enabled/001-ssl.conf sudo  /etc/ssl/private/server.key ? 重启apache sudo /etc/init.d/apache2 force-reload  sudo /etc/init.d/apache2 restart

    1.8K80

    Linux部署apache并配置SSL证书

    /configure --prefix=/opt/app/apache24 --enable-so --enable-ssl --enable-rewrite --enable-cgi --enable-cgid /configure --prefix=/opt/app/apache24 --enable-so --enable-ssl --enable-rewrite --enable-cgi --enable-cgid 12.1、上传Apache相关SSL证书 # mkdir /etc/httpd/ssl # /etc/httpd/ssl/1_root_bundle.crt # /etc/httpd/ssl/2_域名 xxx.crt # /etc/httpd/ssl/3_域名xxx.key 12.2、放开虚拟主机(SSL)模块 # vi /opt/app/apache24/conf/httpd.conf 在httpd.conf (SSL) # vi /opt/app/apache24/conf/extra/httpd-ssl.conf 在VirtualHost _default_:443最后添加以下配置: <VirtualHost

    37930

    Apache创建自签名SSL证书

    第二步、配置Apache以使用SSL 我们在/etc/ssl目录下创建了密钥和证书文件。现在我们只需要修改我们的Apache配置就可以使用它们。 我们将对配置进行一些调整: 我们将创建一个配置代码段来替换的默认SSL设置。 我们将修改内置的SSL Apache Virtual Host文件以指向我们生成的SSL证书。 完成后,我们应该有一个安全的SSL配置。 使用强加密设置Apache配置代码段 首先,我们将创建一个Apache配置代码段来定义一些SSL设置。 修改默认Apache SSL配置文件文件 接下来,让我们修改默认的Apache SSL虚拟主机配置文件/etc/apache2/sites-available/default-ssl.conf。 Apache服务器配置为对客户端连接使用SSL加密。

    3.7K100

    Apache安装和配置SSL证书指引

    一.安装Apache 1) 使用yum安装Apache # yum install httpd -y 2) 修改测试页面 # vim /var/www/html/index.heml PS:修改为测试内容 install mod_ssl -y Ps:安装完成后,会在/etc/httpd/conf.d/下生成一个ssl.conf配置文件。 2) 先建一个目录用来放ssl证书文件 # mkdir /etc/httpd/ssl/ 3) 上传证书文件到ssl目录下面。 4) 编辑ssl配置文件 # vim /etc/httpd/conf.d/ssl.conf 5) 修改以下几行,去掉前面的“#”注释; DocumentRoot "/var/www/html" #网页文件路径 ServerName 域名:443 #改为自己的域名 SSLEngine on #启用SSL功能 SSLCertificateFile /etc/httpd/ssl/2_www.**.cn.crt

    32000

    国密SSL协议之Apache集成

    1 背景 Apache httpd自身支持标准的SSL协议,但并不支持国密SSL协议。本文描述了Apache httpd配置的国密SSL协议(单向)的完整过程,仅供学习和参考之用。 3 安装方法一:源码编译 GMSSL.cn提供一个OpenSSL的国密版库,可与Apache httpd编译,生成的Apache httpd即支持国密SSL协议。 httpd部署国密SSL 1) 开启SSL vi /usr/local/httpd/conf/httpd.conf 取掉注释 LoadModule ssl_module modules/mod_ssl.so ,开启极速模式 gmssl1.png 4)访问国密SSL成功 gmssl.png 8 小结 通过使用国密SSL组件,使得Apache httpd自身不做任何编译修改,即可比较简单的支持国密 www.gmssl.cn提供了全部免费的测试组件,并且支持双向国密SSL,支持国密SSL/标准 SSL自适应,也支持Tomcat和Nginx,值得推荐和试用。

    66640

    Ubuntu下配置Apachessl安全连接

    环境:Ubuntu 6.06, Apache 2.0.55 第一步:生成ssl certficate文件 首先当然是正常安装apache2了,然后: sudo apache2-ssl-certificate 生成一个1024位的RSA私钥,并保存为/etc/apache2/ssl/apache.pem,如果你已经有了CA证书,应该也是可以拿过来直接使用,或者用来生成这个私钥的(这应该属于另外一个话题了, apache2-ssl-certificate执行过程中要回答一些问题,如下,注意如果[]里已经给出了默认值,而你又想把这项置空的话,可以输入英文句号“.”: Country Name (2 letter Organizational Unit Name (eg, section) []:. server name (eg. ssl.domain.tld; required!!!)

    10820

    windows下apache利用SSL来配置https

    #LoadModule ssl_module modules/mod_ssl.so (去掉前面的#号) #Include conf/extra/httpd-ssl.conf (去掉前面的#号) #LoadModule #号) #LoadModule proxy_http_module modules/mod_proxy_http.so (去掉前面的#号) 去掉之后开始第二步,找到 extra目录,打开 httpd-ssl.conf 文件 SSLCertificateFile "C:\work\Apache24\tjyunshiHTTPS\xxxxxxxpublic.crt" SSLCertificateKeyFile "C:\work \Apache24\tjyunshiHTTPS\xxxxxxx.key" SSLCACertificateFile "C:\work\Apache24\tjyunshiHTTPS\xxxxxxchain.crt " 将以上变量,添加文件,添加进之后注意,是否有其它一样的变量,如果有,就注释掉,注释(#) 这一步需要注意,httpd-ssl.conf文件中的Server Name 是否跟httpd.conf中的Server

    1.3K10

    Nginx 和 Apache 配置 SSL 文件签名的不同

    Apache 配置 SSL 需要 3 个文件。 Nginx 配置 SSL 只需要 2 个文件。 Apache Apache 配置需要的 3 个文件为: SSLCertificateKeyFile /etc/pki/tls/ossez_com/ossez_com.key 为我们自己创建的,这个被用于签发 CA ssl_certificate:为 CA 为我们签发的 crt 文件 从这里看到 Nginx 的配置少了文件,和 Apache 对比起来就是将 CA 签发给我们的 结论 本文对如何在 Apache 和 Nginx 中进行 SSL 签名文件的配置进行了说明。 如果按照文本的说明,你应该很容易就完成配置了。 https://www.ossez.com/t/nginx-apache-ssl/13954

    9600

    制作SSL自签证书及Apache配置

    安装Apache tar zxvf httpd-2.2.8.tar.gz . /configure --prefix=/opt/apache2 --enable-ssl=static --with-ssl=/usr/local/ssl make make install 三、

    27320

    扫码关注腾讯云开发者

    领取腾讯云代金券