局域網(wǎng)SSL證書(shū)生成與配置指南
海外云服務(wù)器 40個(gè)地區可選 亞太云服務(wù)器 香港 日本 韓國
云虛擬主機 個(gè)人和企業(yè)網(wǎng)站的理想選擇 俄羅斯電商外貿虛擬主機 贈送SSL證書(shū)
美國云虛擬主機 助力出海企業(yè)低成本上云 WAF網(wǎng)站防火墻 為您的業(yè)務(wù)網(wǎng)站保駕護航
本指南旨在幫助您了解如何在局域網(wǎng)內生成和配置SSL/TLS證書(shū)。確保您的系統已安裝了必要的工具包,如OpenSSL或Certbot。按照以下步驟進(jìn)行操作:,,1. **生成私鑰**:使用openssl genpkey
命令生成一個(gè)RSA私鑰。, ``bash, openssl genpkey -algorithm RSA -out private.key,
`,,2. **創(chuàng )建CSR(證書(shū)請求)**:使用
openssl req命令生成CSR文件。,
`bash, openssl req -new -key private.key -out csr.csr,
`, 按照提示填寫(xiě)組織信息、域名等。,,3. **獲取證書(shū)**:, - **自簽名證書(shū)**:如果您有本地CA證書(shū)庫,可以使用
openssl x509命令簽發(fā)自簽名證書(shū)。,
`bash, openssl x509 -req -days 365 -in csr.csr -signkey private.key -out certificate.crt,
`, - **從第三方CA頒發(fā)證書(shū)**:您可以使用Certbot來(lái)自動(dòng)申請并配置證書(shū)。,
`bash, sudo apt-get install certbot python3-certbot-nginx, sudo certbot --nginx -d example.com,
`,,4. **配置服務(wù)器**:, - 對于A(yíng)pache服務(wù)器,編輯
/etc/apache2/sites-available/default-ssl.conf文件,并添加以下內容:,
`apache,, ServerAdmin webmaster@localhost, DocumentRoot /var/www/html,, SSLEngine on, SSLCertificateFile /path/to/certificate.crt, SSLCertificateKeyFile /path/to/private.key, SSLCACertificateFile /path/to/ca-bundle.crt,,, Require all granted,,,
`, - 對于Nginx服務(wù)器,編輯
/etc/nginx/sites-available/default文件,并添加以下內容:,
`nginx, server {, listen 80;, server_name example.com;,, return 301 https://$host$request_uri;, },, server {, listen 443 ssl;, server_name example.com;,, ssl_certificate /path/to/certificate.crt;, ssl_certificate_key /path/to/private.key;, ssl_ca_certificate /path/to/ca-bundle.crt;,, location / {, root /var/www/html;, index index.html index.htm;, }, },
`,,5. **重新加載配置**:, - 對于A(yíng)pache服務(wù)器,運行
sudo systemctl reload apache2。, - 對于Nginx服務(wù)器,運行
sudo systemctl reload nginx`。,,通過(guò)以上步驟,您可以在局域網(wǎng)內成功生成和配置SSL/TLS證書(shū),保護您的網(wǎng)絡(luò )連接安全。
摘要
本文旨在詳細講解如何在局域網(wǎng)環(huán)境中生成和配置SSL/TLS證書(shū),通過(guò)逐步操作,讀者將了解如何為網(wǎng)絡(luò )設備、服務(wù)器和客戶(hù)端提供安全的通信通道。
步驟一:準備環(huán)境
硬件:至少一臺具有網(wǎng)絡(luò )接口的計算機。
軟件:如OpenSSL工具包、Windows Server或Linux系統。
步驟二:創(chuàng )建私鑰
使用OpenSSL生成一個(gè)RSA私鑰。
openssl genrsa -out server.key 2048
步驟三:生成證書(shū)請求(CSR)
使用生成的私鑰生成證書(shū)請求文件。
openssl req -new -key server.key -out server.csr
請根據提示填寫(xiě)以下信息:
- Common Name (CN): 你的域名或IP地址。
- State/Province: 省份。
- Country: 國家。
- Email Address: 郵箱地址。
步驟四:提交證書(shū)申請
向可信的證書(shū)頒發(fā)機構(CA)提交證書(shū)請求文件,常見(jiàn)的CA包括Let's Encrypt、Comodo等。
步驟五:下載并安裝CA證書(shū)
CA會(huì )頒發(fā)證書(shū)并發(fā)送給你,你可以將這個(gè)證書(shū)復制到你的局域網(wǎng)中。
步驟六:配置服務(wù)器以使用SSL/TLS
假設你要配置一個(gè)Web服務(wù)器(如Apache),編輯其配置文件以啟用SSL。
<VirtualHost *:443> ServerName yourdomain.com DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /path/to/server.crt SSLCertificateKeyFile /path/to/server.key </VirtualHost>
重啟Apache服務(wù)以應用更改。
步驟七:測試SSL連接
使用openssl s_client
命令測試SSL連接。
openssl s_client -connect yourdomain.com:443
如果一切正常,你應該能夠看到類(lèi)似于以下的輸出:
CONNECTED(0) depth=2 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X509 CA 2 verify return:1 Certificate chain 0 s:/C=US/O=Let's Encrypt/CN=yourdomain.com i:/C=US/O=Let's Encrypt/OU=ACME Directory Certificate Authority - G3/CN=Let's Encrypt Authority X509 CA 3 Signature Algorithm: sha256WithRSAEncryption Key Usage: digitalSignature, keyEncipherment Extended Key Usage: serverAuth Subject Alternative Name: DNS:yourdomain.com 1 s:/C=US/O=Let's Encrypt/OU=ACME Directory Certificate Authority - G3/CN=Let's Encrypt Authority X509 CA 2 i:/C=US/O=Let's Encrypt/OU=ACME Directory Certificate Authority - G3/CN=Let's Encrypt Authority X509 CA 3 Signature Algorithm: sha256WithRSAEncryption Key Usage: digitalSignature, keyEncipherment Extended Key Usage: serverAuth Subject Alternative Name: DNS:yourdomain.com Server certificate -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- subject=/C=US/O=Let's Encrypt/CN=yourdomain.com issuer=/C=US/O=Let's Encrypt/OU=ACME Directory Certificate Authority - G3/CN=Let's Encrypt Authority X509 CA 3 subjectAltName=DNS:yourdomain.com version=3 (0x2) serialNumber=0123456789abcdef0123456789abcdef01234567890 signatureAlgorithm=sha256WithRSAEncryption notBefore=Apr 3 13:37:55 2023 GMT notAfter=Mar 2 13:37:55 2025 GMT subjectPublicKeyInfo=... extensions= ... -----END CERTIFICATE----- No client certificates were sent. New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256 (0xC0A02B), KeyExchange is ECDH (0x04) Compression is NULL (0x00) TLS session ticket keys are used for session resumption. Session ticket lifetime is 1 hour (after which the old ones will be invalidated). No ALPN protocols were negotiated. Initial packet length: 56 ... [server response]
通過(guò)以上步驟,你可以在局域網(wǎng)環(huán)境中成功生成和配置SSL/TLS證書(shū),這對于保護敏感數據傳輸至關(guān)重要,定期更新和管理證書(shū)是非常重要的,以確保網(wǎng)絡(luò )安全。
掃描二維碼推送至手機訪(fǎng)問(wèn)。
版權聲明:本文由特網(wǎng)科技發(fā)布,如需轉載請注明出處。