使用腾讯证书服务为Centos7+Apache申请颁发证书
使用腾讯证书服务为Centos7+Apache申请颁发证书
说到证书我们大家都知道,证书可以提高数据加密传输,但是提到证书服务的供应商,相对比较多可以根据自己的需求来定,今天我们使用腾讯的云服务平台中的证书服务来为Centos7下的Apache服务申请及分配证书,现在的第三方证书服务都现在都简化了,无需提供csr文件即可生成证书及私钥文件,所以我们无需申请相关的csr证书申请文件了,还需要注意此次过程中,我们需要有自己有公网域名,因为在申请证书的时候需要验证。具体见下:
腾讯云服务地址:https://console.qcloud.com/
我们首先需要注册腾讯云服务账户,目前腾讯的云服务,只能通过QQ或者微信验证登陆,注册后,需要进行实名认证
我们看见腾讯云支持的服务还是相对比较多的,今天我们主要介绍的是SSL证书;所以就进入ssl证书服务
我们选择免费的证书
输入证书域名,web.ixmsoft.com
因为需要验证域名证书的域名所有者,所有还需要在公网dns中添加解析验证
我们最好在提前交验证 一下域名,在自己的域名中添加一条cname记录
所以我们就需要在自己的域名下添加一个记录,主要是为了验证域名的所有者
添加完成
这样验证后,就会看见证书的申请状态了
申请的时间一般是一个工作日,有的时候是非常快的,大概5-10分钟左后
接下来就是开始安装及配置Apache了,再次我们使用的centos7
Yum install httpd
查看httpd 版本
接下来我们首先要为apache定义一个 默认的页面,方便区分
Vim /var/www/httml/index.html </html> <!DOCTYPE html> <html> <head> <title>Welcome to Apache</title> <style> body { 35em; margin: 0 auto; font-family: Tahoma, Verdana, Arial, sans-serif; } </style> <style type="text/css"> h1{color:red} h2{color:blue} h3{color:green} h4{color:yellow} } </style> </head><body bgcolor='#46A3FF'> <h1>Welcome to A-S Apache</h1> <h2>HostName:A-S</h2> <h3>IP:192.168.5.21</h3> <h4>Service:Apache</h4> <input type=button value="Refresh" onclick="window.location.href('http://192.168.5.21')"> </body> </html>
启动服务
Systemctl start httpd
然后添加默认的防火墙端口8o
Firewall-cmd --zone=public --add-port='80/tcp' --permanent
或者vim /etc/firewalld/zone/public.xml 添加一下格式 <port portocal='tcp' port='80'>
我们启动apache服务后
Systemctl start httpd
接下来我们在本地访问测试一下,
接下来就是配置SSL证书了;
我们从腾讯云上下载申请的证书文件,下载后,一般会有三个文件夹,Apache、Nginx、IIS等
我们环境是Apache,所以使用Apache,其实不一定是Apache,也可以使用其他的
我们进入Apache目录。
有三个文件,分别是,root根,然后web服务的证书文件、证书文件的私钥
我们需要将证书文件上传到linux服务器上
我们将本地文件上传到linux的工具有很多,但是我们今天不用工具,使用另外一个种方式,很方便
Yum install -y lrzsz
那这个命令怎么使用了
其实通过这个命令我们就可以看出 lrzsz 其实可以理解为两部分
Rz 上传文件;当然上传文件我们也可以使用鼠标拖拽的方法,这样更方便。
直接在控制台输入会提示选择上传的文件
rz
Sz filename是下载文件
接着我们把下载下来的压缩证书文件上传到服务器上进行解压
因为压缩文件是zip格式的,所以我们需要使用unzip进行解压
我们需要yum install unzip,不然没法使用,因为我们安装了所以提示以下信息
准备好后,我们需要将文件解压,然后根据需求重新命名
然后对apache目录中的文件重命名,为了方便操作
我们使用mv的方式进行重命名,然后查看
接下来就是配置Apache的SSL了,我们首先需要在Apache目录下创建一个ssl目录,然后将证书拷贝到该目录,也是为了方便操作
Cd /etc/httpd/ Mkdir ssl 创建 一个文件夹
然后再回到证书路劲,将证书文件拷贝到这个路劲
我们要配置Apache的SSL配置的话,我们需要先安装SSL模块
Yum install -y mod_ssl
因为已经安装了,所以会提示以下
安装后,我们会在/etc/httpd/conf.d/生成一个ssl.conf文件 我们需要修改ssl.conf文件来启用https,443
我们编辑该文件
Vim ssl.conf Listen 443 https
ServerName web.ixmsoft.com:443
填写证书路劲
SSLCertificateFile /etc/httpd/ssl/server.crt SSLCertificateKeyFile /etc/httpd/ssl/server.key SSLCertificateChainFile /etc/httpd/ssl/root.crt
保存退出后,我们重启服务
Systemctl restart httpd 记得添加防火墙规则哦 Firewall-cmd --add-port='443/tcp' --permanent
我们使用域名访问
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Docker主机升级到4.9版本内核,使用Overlayfs取代Devicemapper
前言:由于之前运行Docker系统了几台机器很久一直没有更新,docker版本为1.9.1。使用的docker存储驱动为Devicemapper。本次需要更新Docker的管理平台,索性也就将底层的docker版本也升级到新版,并更改Devicemapper为overlayfs。由于操作系统是CentOS Linux release 7.1.1503 (Core),内核版本3.10.0-229.el7.x86_64,该内核版本已经支持overlayfs。但是由于新的内核4.9已经发布,在4.9的内核版本中,对硬件和文件系统方面的改进也很多,涉及到 Btrfs、XFS、F2FS、OverlayFS 的 UBIFS 支持、FUSE 支持 POSIX ACL、OverlayFS SELinux 等方面。所以本次也将内核版本升级到4.9。 更新如下 Kernel Version: 3.10.0-->4.9.0 Docker Version: 1.9.1-->1.12.2 Storage Driver: DeviceMapper-->Overlayfs 一:升级Kernel版本...
- 下一篇
keepalived+nginx搭建高可用and负载均衡集群
keepalived+nginx搭建高可用and负载均衡集群 前言 因生产环境需要,现需要搭建一个前端为nginx的HA双向互备、后端为nginx代理的loadbalance负载均衡集群。nginx进程基于于Master+Slave(worker)多进程模型,自身具有非常稳定的子进程管理功能。在Master进程分配模式下,Master进程永远不进行业务处理,只是进行任务分发,从而达到Master进程的存活高可靠性,Slave(worker)进程所有的业务信号都由主进程发出,Slave(worker)进程所有的超时任务都会被Master中止,属于非阻塞式任务模型。Keepalived是Linux下面实现VRRP 备份路由的高可靠性运行件。基于Keepalived设计的服务模式能够真正做到主服务器和备份服务器故障时IP瞬间无缝交接。 此架构需考虑的问题1)Master没挂,则Master占有vip且nginx运行在Master上2)Master挂了,则backup抢占vip且在backup上运行nginx服务3)如果master服务器上的nginx服务挂了,则vip资源转移到backup服...
相关文章
文章评论
共有0条评论来说两句吧...