apache的站點安全
用戶端通過https通路服務過程詳解:
1,客戶機會通過https通路web伺服器,web伺服器向客戶機出示自己的證書。
2,客戶機驗證證書的有效性,包括發證時間,發證機構,執行者标示。
3,如果客戶機驗證證書通過,客戶機随機産生128為的key,再利用證書檔案傳遞的public key對該随機key進行加密。
4,加密後傳送至伺服器端,伺服器再利用自己的public key對加密的key進行解密,得到客戶機的随機key值。
5,這時兩端的key值相同,利用該key進行加密通訊。
一.身份驗證
a. 【 directory 指明 站點主目錄】
alloworverride all
【/directory 】
b.在站點的主目錄下面
說明檔案 .htaccess
authuserfile /var/www/.htpasswd 表明驗證的庫檔案在什麼地方
authname “please input your name and password ” 提示的說明文字
authtype basic 如何驗證使用者身份
require valid-user
c.産生賬号檔案
htpassed -c 賬号檔案 賬号
二.來源控制
Order allow,deny
deny from 192.168.2.100
allow from all
https原理
HTTPS(全稱:Hypertext Transfer Protocol over Secure Socket Layer),是以安全為目标的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,是以加密的詳細内容請看SSL。
它是一個URI scheme(抽象辨別符體系),句法類同http:體系。用于安全的HTTP資料傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的預設端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,現在它被廣泛用于網際網路上安全敏感的通訊,例如交易支付方面。
它是由Netscape開發并内置于其浏覽器中,用于對資料進行壓縮和解壓操作,并傳回網絡上傳送回的結果。HTTPS實際上應用了Netscape的安全套接字層(SSL)作為HTTP應用層的子層。(HTTPS使用端口443,而不是象HTTP那樣使用端口80來和TCP/IP進行通信。)SSL使用40 位關鍵字作為RC4流加密算法,這對于商業資訊的加密是合适的。HTTPS和SSL支援使用X.509數字認證,如果需要的話使用者可以确認發送者是誰。
也就是說它的主要作用可以分為兩種:一種是建立一個資訊安全通道,來保證資料傳輸的安全;另一種就是确認網站的真實性。
https是以安全為目标的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,https的安全基礎是SSL。
拓撲圖

實驗環境
web server client
red hat linux 5.4 windows xp
192.168.2.100
rhel 5.4
CA 證書
Windows 認證服務
Linux openca
openssl
庫檔案 /lib/libcrypto.so.6 實作加密
/lib/libssl.so.0.9.8e 實作認證
對稱加密 加密 enc
非對稱加密【要有公鑰和私鑰】 rsa
md5 sha
證書
openssl genrsa 1024 >私鑰檔案
openssl req -new -key 私鑰檔案 -out 請求檔案
openssl ca -in 請求檔案 -out 證書
實體:私鑰---》請求檔案----》證書
根CA 私鑰 證書
Linux CA 【openca】
簡易 openssl 實作
摘要值 openssl
檔案 openssl md5/sha 檔案名
資訊 echo “資訊” |openssl md5/sha
sha 160位 md5
實作加密
編輯f1,可以看到裡面是經過加密的字元
編輯f2,可以看到裡面是經過加密的字元
對稱解密
産生私鑰
對私鑰更改權限
公鑰 重私鑰中進行提取
crl_dir 證書吊銷清單 是一個檔案
serial 最初發行的證書的序列号
證書的要求
每一次發行證書都會在前一個的基礎上加1
先有私鑰才有證書
為自己頒發一份證書
CA憑證建好
子產品
更改權限
檢視端口打開沒?
在浏覽器裡輸入
https://192.168.2.100