给网站配置上HTTPS加密访问(Centos7+Apache+SSL证书)

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

叙话

今天给一个网站配置了ssl证书,过程中踩到很多坑,前前后后耗时6个小时才查明问题,在此记录下,以作后续参考。

准备

已有网站 http://www.example.com,给其配置ssl证书,使得访问 https://www.example.com。

 

SSL证书申请

SSL证书申请方式,网上有很多免费的个人证书直接申请。也可自己使用工具手动生成,但会产生 “未授权访问被拒绝,或者安全性设置已到期 / :ERR_CERT_AUTHORITY_INVALID ”,不建议使用。

一般申请到的证书,会给你三个文件。先将以上文件全部上传到服务器。

上传到任何目录均可,不限制,可按照文中来,后续修改

*.cer   上传到 /etc/pki/tls/certs/目录   文件名:www.explame.com.cer

*.crt    上传到 /etc/pki/tls/certs/ 目录 www.explame.com.crt

*.key   上传到/etc/pki/tls/private/目录 www.explame.com.key

很失败的,我第一个坑踩到了证书文件上,后面讲下具体原由。

编译安装mod_ssl.so

之前的环境是yum安装的httpd方式,编译安装的请搜索编译安装mod_ssl.so方法。

yum安装方式:

yum install mod_ssl

安装完毕后,默认会给你生成一堆配置及mod_ssl.so 且已加载。

/etc/httpd/conf.d/ssl.conf SSL默认配置文件

网上很多教程都会教你在当前这个默认文件里修改配置使用,其实这个文件完全可以不用修改的,忽略他,在你本身存在的网站配置上修改也一样起效。这个坑,很多人容易踩。

增加配置

原本配置


    ServerName default
    DocumentRoot "/var/WEB/default/wwwroot"
    ServerAlias www.example.com www.local116.com
    ErrorLog "/var/WEB/default/log/error.log"
    CustomLog "/var/WEB/default/log/access.log" common

追加配置


    ServerName www.example.com:443
    DocumentRoot "/var/WEB/default/wwwroot"
    ServerAlias www.example.com www.local116.com 
    ErrorLog "/var/WEB/default/log/error.log"
    CustomLog "/var/WEB/default/log/access.log" common
    SSLEngine on
    SSLCertificateFile "/etc/pki/tls/certs/www.example.com.crt"
    SSLCertificateKeyFile "/etc/pki/tls/private/www.example.com.key"



###详解配置###
  主要是443的匹配作用,决定该网站接收端口


ServerName www.example.com:443 域名后面的:443 可有可无

ServerAlias 这里配置的所有域名都将可以使用https访问,前提是证书支持这些域名

SSLEngine on 开启SSL
SSLCertificateFile 配置证书文件
SSLCertificateKeyFile 配置证书秘钥文件

配置追加完毕后,重启httpd(很重要)。

方式一:

httpd -k stop

httpd -k start (无错误及其他任何信息提示,以为是启动成功了,访问网页发现是决绝访问,查看进程之后发现httpd根本没有启动)

方式二:

systemctl restart httpd.service 

010804_gafv_2366984.png

给网站配置上HTTPS加密访问(Centos7+Apache+SSL证书)_第1张图片

查看错误发现基本是找不到什么具体错误的

经过反反复复测试,改删配置才搞清出问题。

CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.

CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.

KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.

因为当前使用的centos(LINUX系),使用的证书并不是.crt还是csr。

意识到配置中的证书文件选择错了,将其修改过来。


    ServerName www.example.com:443
    DocumentRoot "/var/WEB/default/wwwroot"
    ServerAlias www.example.com www.local116.com 
    ErrorLog "/var/WEB/default/log/error.log"
    CustomLog "/var/WEB/default/log/access.log" common
    SSLEngine on
    SSLCertificateFile "/etc/pki/tls/certs/www.example.com.csr" #此处修改为csr文件
    SSLCertificateKeyFile "/etc/pki/tls/private/www.example.com.key"

再次重新启动httpd

systemctl restart httpd.service

此次终于启动成功,还有很多问题,譬如配置证书,http可以访问,https无法访问文件(404)大多都是因为证书引起的,必须确认访问的域名配置的域名以及申请证书的域名是一致的。

 

443端口监听失败

注意,默认ssl.conf里面已经配置监听443端口的操作。不能再httpd.conf或者其他虚拟主机.conf里面增加监听,否则也会引起无法启动httpd。

ssl.conf

Listen 443 https

遇到一些用户说,将apache httpd升级到2.4之后需要修改这个配置。

Listen 127.0.0.1:443 https

给其增加IP绑定,我测试发现并不是必须的,ssl.conf是不需要改一个字符的。

当前版本: Apache/2.4.6 (CentOS)

如果遇到问题,可以尝试修改此处,测试是否得以解决。

 

查看相关日志

systemctl status httpd.service -l

tail /var/log/messages

如果发现是关于443的问题,检查后台是否有其他程序监听443。

netstat -nao|grep 443

或者检查所有被httpd引入的文件是否出现多个监听端口(Listen 443),如有修改后一般问题则解决。

可以使用httpd -S 查看当前httpd加载的文件配置,逐个进行排查。

 

总结

检查以下问题,保证无误,基本能解决问题。

  1. 证书申请的域名以及证书的文件无误
  2. 不同服务器加载的证书文件不同,根据不同服务器选择不同证书文件,且文件位置存在该文件。
  3. 保证所有被httpd加载的配置文件不能包含多个监听同一端口指令。如:Listen 443
  4. 保证无其他程序占用443及80等自行监听的虚拟主机端口。netstat 检测
  5. 网页无法显示完整,查看网页源码发现,如网页中出现http链接,由于https安全机制限制,则需要将其链接更改为https即可,如:https://example.com,另外可更改使用 //example.com,将自动识别当前协议,自动加载。

 

本文引用:

那些证书相关的玩意儿(SSL,X.509,PEM,DER,CRT,CER,KEY,CSR,P12等) 

转载于:https://my.oschina.net/u/2366984/blog/885362

你可能感兴趣的:(运维,python,操作系统)