linux安装证书的命令 linux安装根证书
怎么在linux的jdk中安装证书
第一步:先卸载linux系统自带的jdk,工作中通常安装自己特定的jdk,rpm命令用于卸载,java -version用于查看是否安装了jdk
公司主营业务:成都做网站、成都网站设计、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联公司是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联公司推出定日免费做网站回馈大家。
第二步:创建一个文件夹,用于安装jdk
第三步:用tar命令解压jdk的压缩文件,-C(大写)参数表示要将压缩文件保存到什么位置
使用yum命令在线安装jdk依赖的环境(不执行也可,但后期会出现不能预期的错误)编辑/etc/profile文件,设置环境变量,在文件最结尾处加上如图所示的命令即可
使用source /etc/profile执行一下,表示重新加载一下系统配置文件,否则刚才的配置不生效。最后执行java -version查看结果正确!
Linux 安装SSL证书
编辑Apache根目录下 conf/httpd.conf 文件
找到 #LoadModule ssl_module modules/mod_ssl.so 和 #Include conf/extra/httpd-ssl.conf,去掉前面的#号注释
编辑Apache根目录下 conf/extra/httpd-ssl.conf 文件,修改如下内容:
配置完成后,重新启动 Apache 就可以使用来访问了
配置文件参数说明
将域名 的证书文件1_ 、私钥文件2_保存到同一个目录,例如/usr/local/nginx/conf目录下。
更新Nginx根目录下 conf/nginx.conf 文件如下:
配置完成后,先用bin/nginx –t来测试下配置是否有误,正确无误的话,重启nginx。
配置文件说明
使用全站加密,http自动跳转https(可选)
对于用户不知道网站可以进行https访问的情况下,让服务器自动把http的请求重定向到https。
在服务器这边的话配置的话,可以在页面里加js脚本,也可以在后端程序里写重定向,当然也可以在web服务器来实现跳转。Nginx是支持rewrite的(只要在编译的时候没有去掉pcre)
在http的server里增加rewrite ^(.*) permanent;
这样就可以实现80进来的请求,重定向为https了。
linux 服务器 怎么安装https 证书
linux大多有firefox浏览器,没有的话也可以装一个。
打开firefox的首选项,在高级-加密里有个查看证书。
注意要安装https证书必须先安装证书链。
以redhat5.4的firefox为例。
如何在linux下安装ssl证书
Apache安装景安SSL证书需要三个配置文件
1
1_root_bundle.crt、2_domainname.com.crt、3_ domainname.com.key。
注:这三个文件在文件夹for Apache.zip中,其中domainname.com是您的域名,2_ domainname.com.crt为公钥,3_domainname.com.key为私钥。(文件后缀名crt和cer的性质是一样的)
END
安装证书
下载并解压openssl。(1)确认文件的存放目录,例当前目录为:/usr/local。
解压openssl。如:tar zxvf openssl-0.9.8k.tar.gz
配置openssl。(1)进入openssl目录。如:cd openssl-0.9.8k。
2)配置openssl。如:./config shared zlib make make test make install mv /usr/bin/openssl /usr/bin/openssl.save mv /usr/include/openssl /usr/include/openssl.save mv /usr/lib/libssl.so /libssl.so.save ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl ln -s /usr/local/ssl/include/openssl /usr/include/openssl ln -sv /usr/local/ssl/lib/libssl.so.0.9.8 /usr/lib/libssl.so
安装apache1.解压文件:tar zxvf httpd-2.2.26.tar.gz2.进入目录:cd httpd-2.2.263.配置安装(/usr/local/ssl是openssl的安装路径):./configure --prefix=/usr/local/apache --enable-so --enable-ssl --with-ssl=/usr/local/ssl --enable-mods-shared=all
4.安装:make make install5.修改apache下的httpd.conf文件。(1)打开apache安装目录下conf目录中的httpd.conf文件,找到 #LoadModule ssl_module modules/mod_ssl.so #Include conf/extra/httpd-ssl.conf (2)删除行首的配置语句注释符号“#”,保存退出。6.修改apache下httpd-ssl文件。
如果本地测试,请做本地解析访问:打开 系统盘:\Windows\System32\Drivers\etc\hosts文件,用文本编辑器修改,把证书绑定的域名解析到本地ip。
访问https://+证书绑定的域名,测试效果如下:
如何在linux下安装ssl证书?
windows系统下的教程如下所示:
SSL部署前特别说明
1. 陕西CA SSL服务器证书部署指南(以下简称“本部署指南”)主要描述如何通过第三方系统产生密钥对和如何将SSL服务器证书部署到Apache服务器
2. 本部署指南适用于linux、windows系统下Apache 2.X版本;
获取服务器SSL证书
获取SSL证书
在您完成申请SNCA服务器证书的流程后,SNCA将会在返回给您的邮件中附上根证书issuer.crt和相应的CA证书。CA证书就是文件就是youdomain.crt和私钥文件youdomain.key,请确认所收到的证书文件是您需要的CA证书。
安装服务器SSL证书
1、打开 apache 安装目录下 conf 目录中的 httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so
(如果找不到请确认是否编译过 openssl 插件)
#Include conf/extra/httpd_ssl.conf 删除行首的配置语句注释符号“#” 保存退出。
2、打开 apache 安装目录下 conf/extra 目录中的 httpd-ssl.conf 文件
a.打开Apache2.2/conf/extra/目录下的httpd-ssl.conf文件,将
”ServerName ”改成您的主机域名,
DocumentRoot指定网页文件路径;
(此处的配置和http的80端口配置文件保持一致 )
b.添加SSL协议支持语句,关闭不安全的协议和加密套件
SSLProtocol all -SSLv2 -SSLv3
c.修改加密套件如下
SSLCipherSuite
ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!3DES:!MD5:!ADH:!RC4:!DH:!DHE
d.找到如下三个选项SSLCertificateFile、SSLCertificateKeyFile和SSLCertificateChainFile这三个配置项,将youdomain.crt和youdomain.key 及证书链
issuer.crt文件上传到该目录(这里是/usr/local/apache/conf/sslcert,windows路径自己指定)下:
完整的配置文件如下:
保存退出,并重启Apache,
访问测试
服务器若部署了SSL证书,浏览器访问时将出现安全锁标志;
SSL备份和恢复
在您完成服务器证书的安装与配置后,请务必要备份好您的服务器证书,避免证书遗失给您造成不便:
备份服务器证书
备份服务器证书私钥文youdomain.key,服务器证书文件youdomain.crt。
2.恢复服务器证书
参照步骤“三、安装服务器证书”即可完成恢复操作。
证书遗失处理
若您的证书文件损坏或者丢失且没有证书的备份文件,请联系SNCA办理遗失补办业务,重新签发服务器证书。
Linux下生成能用的SSL证书的步骤
我们首先要设置 openssl 的全局配置文件
在debian下他的配置文件在 /usr/lib/ssl/openssl.cnf
需要修改的内容:
具体怎么改可以自己决定
在CA目录下创建两个初始文件:
为了安全起见,修改cakey.pem私钥文件权限为600或400,也可以使用子shell生成( umask 077; openssl genrsa -out private/cakey.pem 2048 ),下面不再重复。
使用req命令生成自签证书:
然后会有提示,之后再出现也是这样填,不再重复
以上都是在CA服务器上做的操作,而且只需进行一次,现在转到nginx服务器上执行:
这里测试的时候CA中心与要申请证书的服务器是同一个。
另外在极少数情况下,上面的命令生成的证书不能识别,试试下面的命令:
上面签发过程其实默认使用了-cert cacert.pem -keyfile cakey.pem,这两个文件就是前两步生成的位于/etc/pki/CA下的根密钥和根证书。将生成的crt证书发回nginx服务器使用。
到此我们已经拥有了建立ssl安全连接所需要的所有文件,并且服务器的crt和key都位于配置的目录下,剩下的是如何使用证书的问题。
因为这是个人生成的证书,浏览器第一次可能会报错,只要添加信任之后就可以正常使用了!
分享名称:linux安装证书的命令 linux安装根证书
分享路径:http://pwwzsj.com/article/dociohg.html