Linux安全、域名解析

2019-02-14  本文已影响0人  请叫我飘哥

1、画出TLS链路的通信图

TLS链路图

TLS:Transport Layer Security 安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性

2、如何让浏览器识别自签的证书

1、生成私钥
[root@node01 ~]# cd /etc/pki/CA/private/
[root@node01 private]#  (umask 077;openssl genrsa -out cakey.pem 4096) 
[root@node01 private]# ls
cakey.pem

2、生成自签证书   
-new:生成新证书签署请求
-x509:生成自签格式证书,专用于创建私有CA时
-key:生成请求时用到的私有文件路径
-out:生成的请求文件路径,如果自签操作将直接生成签署过的证书
-days:证书的有效时长,单位是day这里是10年
[root@node01 ~]# openssl  req -new -x509 -key /etc/pki/CA/private/cakey.pem  -out /etc/pki/CA/cacert.pem -days  3650
[root@node01 ~]# ls -l /etc/pki/CA/cacert.pem 
-rw-r--r--. 1 root root 2130 2月  14 10:13 /etc/pki/CA/cacert.pem

3、为CA提供所需要的目录及文件
[root@node01 ~]# mkdir -pv /etc/pki/CA/{certs.crl.newcerts}
[root@node01 ~]# touch /etc/pki/CA/{serial,index.txt}
[root@node01 ~]# echo 01>/etc/pki/CA/serial
1、用到证书的主机生成证书签署请求
[root@node01 ~]# mkdir -pv   /etc/httpd/ssl
[root@node01 ~]# cd  /etc/httpd/ssl   
[root@node01 ssl]# (umask 077;openssl genrsa -out testweb.key 2048)
2、生成证书签署请求
[root@node01 ssl]# openssl req -new -key testweb.key -out testweb.crs -days 365
#将请求通过可靠方式发送给CA主机,我这里是同一台主机,不同主机可以用scp
3、在CA主机上签署证书
[root@node01 ~]# openssl ca -in /etc/httpd/ssl/testweb.crs -out /etc/pki/CA/certs/testweb.crt -days 365
4、查看证书中的信息:
[root@node01~]# openssl x509 -in testweb.crt  -noout -serial -subject
serial=02
subject= /C=CN/ST=shenzhen/O=peaoguo.com/OU=ops/CN=www.xiaofeng.com/emailAddress=mail.xiaofeng.com
[root@nodeo1 ~]#
1、配置httpd服务修改ssl.conf中认证配置
[root@node01 ~]# vim /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/httpd/ssl/testweb.crt
SSLCertificateKeyFile /etc/httpd/ssl/testweb.key
[root@node01 ~]# systemctl restart httpd
[root@node01~]# openssl x509 -in testweb.crt  -noout -serial -subject
serial=02
subject= /C=CN/ST=shenzhen/O=peaoguo.com/OU=ops/CN=www.xiaofeng.com/emailAddress=mail.xiaofeng.com
[root@nodeo1 ~]#

3、搭建DNS服务器

4、熟悉DNSPOD的解析类型

DNSPod是国内提供智能DNS产品的网站,致力于为各类网站提供高质量的电信、网通、教育网双线或者三线智能DNS免费解析。目前DNSPod已经是国内最大的免费DNS解析产品提供商

上一篇下一篇

猜你喜欢

热点阅读