精华内容
参与话题
问答
  • 本文主要讲解 apache结合tomcat在一台电脑上配置多域名证书得设置.软件要求: Apache2.2.11(含openssl) + Tomcat6 + mod_jk.so(见附件) + Jdk6系统要求: WinXP SP2 1. 安装apache, 比如安装路径为 C:\apache 把...

    本文主要讲解 apache结合tomcat在一台电脑上配置多域名多证书得设置.
    软件要求: Apache2.2.11(含openssl) + Tomcat6 + mod_jk.so(见附件) + Jdk6
    系统要求: WinXP SP2

    1. 安装apache, 比如安装路径为 C:\apache

    把mod_jk.so文件拷贝到C:\apache\modules内

     openssl req -config c:/apache/conf/openssl.cnf -new -out ../conf/ssls/xxxxx/server.csr

    openssl rsa -in privkey.pem -out ../conf/ssls/xxxxx/server.key

    (续)

    展开全文
  • 新手村玩家 这篇文章完美的解决了我的问题 转载保存Apache环境配置多域名证书,实现不同域名部署不同SSL证书发布时间:2016/12/30 1:35:29要实现Apache服务器不同域名部署不同SSL证书,您需要支持SNI(Server Name ...

    新手村玩家 这篇文章完美的解决了我的问题 转载保存

    Apache环境配置多域名证书,实现不同域名部署不同SSL证书

    发布时间:2016/12/30 1:35:29

    要实现Apache服务器不同域名部署不同SSL证书,您需要支持SNI(Server Name Indication),也就意味着您需要满足以下条件:

    (1)apache 2.2.12以上版本

    (2)openssl 0.9.8f以上版本

    首先您需要知道如何在Apache上部署SSL证书,请查阅Apache SSL证书部署指南。

     

    下面来看下Apache服务器如何实现不同域名部署不同SSL证书。

    您可以将所有站点配置部署在一个配置文件下,也可以分别添加在各个站点配置文件下。

    参考以下配置:

    <NameVirtualHost *:443>

    listen 443

    ----------------------------------------------------------------------------------------

    <VirtualHost *:443>

    ServerName www.yoursite.com

    DocumentRoot /var/www/site

    SSLEngine on

    SSLProtocol all -SSLv2 -SSLV3

    SSLCipherSuite ALL:!DH:!EXPORT:!RC4:+HIGH:+MEDIUM:!aNULL:!eNULL

    SSLCertificateFile /path/to/2_domain1.com.crt

    SSLCertificateKeyFile /path/to/3_doamin1.com.key

    SSLCertificateChainFile /path/to/1_root_bundle.crt

    </VirtualHost>

    ----------------------------------------------------------------------------------------

    <VirtualHost *:443>

    ServerName www.yoursite2.com

    DocumentRoot /var/www/site2

    SSLEngine on

    SSLProtocol all -SSLv2 -SSLV3

    SSLCipherSuite ALL:!DH:!EXPORT:!RC4:+HIGH:+MEDIUM:!aNULL:!eNULL

    SSLCertificateFile /path/to/2_domain2.com.crt

    SSLCertificateKeyFile /path/to/3_doamin2.com.key

    SSLCertificateChainFile /path/to/1_root_bundle.crt

    </VirtualHost>

    最后重启Apache服务器。

    当您用浏览器访问时,请注意您的浏览器版本是否支持SNI功能,请查阅支持SNI的浏览器

    原文链接https://www.gworg.com/ssl/255.html
    展开全文
  • 如果需要设置个SSL站点,在Apache 2.2以上版本中是开启SSL模块后是直接支持SNI的,添加NameVirtualHost *:443和SSLStrictSNIVHostCheck off两句后,就可以像http虚拟站点一样设置个https虚拟站点;个https虚拟...

    如果需要设置多个SSL站点,在Apache 2.2以上版本中是开启SSL模块后是直接支持SNI的,添加NameVirtualHost *:443和SSLStrictSNIVHostCheck off两句后,就可以像http虚拟站点一样设置多个https虚拟站点;
    多个https虚拟站点可以分别指向多个不同的证书文件,其中第一个默认https站点是在后续https站点配置找不到的时候自动使用的默认配置;

    生产环境中apache版本:
    [root@localhost ~]# httpd -v
    Server version: Apache/2.2.15 (Unix)
    Server built: Jan 12 2017 17:09:39

    ssl.conf配置文件中配置多https域名对应单个证书和多个不同的https域名对应多个不同的证书,其中第一个默认https站点是在后续https站点配置找不到的时候自动使用的默认配置;

    [root@localhost ~]# cat /etc/httpd/conf.d/ssl.conf|egrep -v "^#|^$"
    LoadModule ssl_module modules/mod_ssl.so
    Listen 443
    NameVirtualHost :443
    SSLStrictSNIVHostCheck off
    SSLPassPhraseDialog builtin
    SSLSessionCache shmcb:/var/cache/mod_ssl/scache(512000)
    SSLSessionCacheTimeout 300
    SSLMutex default
    SSLRandomSeed startup file:/dev/urandom 256
    SSLRandomSeed connect builtin
    SSLCryptoDevice builtin
    <VirtualHost default:443>
    DocumentRoot "/data/code"
    ServerName en.lsj.com:443
    ServerName uo.kvc.com:443
    ServerName n.purdf.com:443
    ServerName a.wifth.com:443
    ErrorLog logs/ssl_error_log
    LogLevel warn
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;
    SSLCertificateFile /etc/pki/tls/certs/ca.b23c.com.crt
    SSLCertificateKeyFile /etc/pki/tls/private/ca.b23c.com.key
    SSLCertificateChainFile /etc/pki/tls/certs/root_bundle.crt
    <Files ~ ".(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
    </Files>
    <Directory "/var/www/cgi-bin">
    SSLOptions +StdEnvVars
    </Directory>
    SetEnvIf User-Agent ".
    MSIE." \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
    </VirtualHost>
    <VirtualHost
    :443>
    ServerName e.diogv.com
    DocumentRoot "/data/code"
    LogLevel warn
    ErrorLog logs/ssl_error_log
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;
    #注意以下证书文件路径
    SSLCertificateFile /etc/pki/tls/certs/e.diogv.com.crt
    SSLCertificateKeyFile /etc/pki/tls/private/e.diogv.com.key
    SSLCertificateChainFile /etc/pki/tls/certs/e.diogv.com_bundle.crt

    <Files ~ ".(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
    </Files>
    <Directory "/var/www/cgi-bin">
    SSLOptions +StdEnvVars
    </Directory>
    SetEnvIf User-Agent ".MSIE." \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
    </VirtualHost>
    ##########################################
    <VirtualHost :443>
    ServerName e.fst01w.com
    DocumentRoot "/data/code"
    LogLevel warn
    ErrorLog logs/ssl_error_log
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;
    #注意以下证书文件路径
    SSLCertificateFile /etc/pki/tls/certs/e.fst01w.com.crt
    SSLCertificateKeyFile /etc/pki/tls/private/e.fst01w.com.key
    SSLCertificateChainFile /etc/pki/tls/certs/e.fst01w.com_bundle.crt
    <Files ~ ".(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
    </Files>
    <Directory "/var/www/cgi-bin">
    SSLOptions +StdEnvVars
    </Directory>
    SetEnvIf User-Agent ".
    MSIE." \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
    </VirtualHost>
    ############################################
    <VirtualHost
    :443>
    ServerName e.i12erq.com
    DocumentRoot "/data/code"
    LogLevel warn
    ErrorLog logs/ssl_error_log
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;
    #注意以下证书文件路径
    SSLCertificateFile /etc/pki/tls/certs/e.i12erq.com.crt
    SSLCertificateKeyFile /etc/pki/tls/private/e.i12erq.com.key
    SSLCertificateChainFile /etc/pki/tls/certs/e.i12erq.com_bundle.crt
    <Files ~ ".(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
    </Files>
    <Directory "/var/www/cgi-bin">
    SSLOptions +StdEnvVars
    </Directory>
    SetEnvIf User-Agent ".MSIE." \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
    </VirtualHost>
    ##########################################
    <VirtualHost :443>
    ServerName e.j34ja.com
    DocumentRoot "/data/code"
    LogLevel warn
    ErrorLog logs/ssl_error_log
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;
    #注意以下证书文件路径
    SSLCertificateFile /etc/pki/tls/certs/e.j34ja.com.crt
    SSLCertificateKeyFile /etc/pki/tls/private/e.j34ja.com.key
    SSLCertificateChainFile /etc/pki/tls/certs/e.j34ja.com_bundle.crt
    <Files ~ ".(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
    </Files>
    <Directory "/var/www/cgi-bin">
    SSLOptions +StdEnvVars
    </Directory>
    SetEnvIf User-Agent ".
    MSIE.*" \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
    </VirtualHost>

    ###################################
    <VirtualHost :443>
    ServerName e.mi56v.com
    DocumentRoot "/data/code"
    LogLevel warn
    ErrorLog logs/ssl_error_log
    SSLEngine on
    SSLProtocol all -SSLv2 -SSLv3
    SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;
    #注意以下证书文件路径
    SSLCertificateFile /etc/pki/tls/certs/e.mi56v.com.crt
    SSLCertificateKeyFile /etc/pki/tls/private/e.mi56v.com.key
    SSLCertificateChainFile /etc/pki/tls/certs/e.mi56v.com_bundle.crt
    <Files ~ ".(cgi|shtml|phtml|php3?)$">
    SSLOptions +StdEnvVars
    </Files>
    <Directory "/var/www/cgi-bin">
    SSLOptions +StdEnvVars
    </Directory>
    SetEnvIf User-Agent ".
    MSIE.*" \
    nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0
    "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
    </VirtualHost>

    转载于:https://blog.51cto.com/wujianwei/2049132

    展开全文
  • 这些天接触了解SSL证书后,写了一篇《申请免费的SSL证书,开通https网站》博文,其中简单记录了Apache的设置,后来又涉及到域名、泛域名解析、通配符SSL证书、单服务器/服务器、IP、端口等方方面面,去查了...

    这些天接触了解SSL证书后,写了一篇《申请免费的SSL证书,开通https网站》博文,其中简单记录了Apache的设置,后来又涉及到多个域名、泛域名解析、通配符SSL证书、单服务器/多服务器、IP、端口等方方面面,去查了一些资料才在Apache上配置成功,干脆重新写一篇博文来记录。

    多种情况

      先写各种可能的情况:

    • 老式的SSL证书是一个证书一个站点一个IP的一一对应,但后来有了改进;
    • 可以配置为一台服务器多个IP,分别对应不同的站点、不同的证书;
    • 还可以配置为一台服务器一个IP,多个端口号对应不同的站点、不同的证书;
    • 后来出现SNI(Server Name Indication服务器名称指示)技术,让https与http一样实现一台服务器多个虚拟站点,每个站点都可以对应不同的证书,无需多个IP、无需多个端口(全部都用https标准的端口号443),多个域名、泛域名都支持。

    设置过程

      设置的过程:

    • 首先SSL证书提供商,根据自己的需要及预算选择,如果自己的站点多,最好是选择支持多域名、通配符的证书,例如StartCom的EV、OV、IV认证支持的证书(DV认证不支持通配符);
    • 购买需要的证书,这个过程中需要上传或者粘贴CSR(PEM格式),这个CSR可以用startcomtool.exe来生成(同时保存Private Key文件startssl.key和CSR文件startssl.csr到本机),也可以在Linux下运行openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr来生成key和csr;
    • 下载生成的证书压缩包文件example.com.zip,解压后有ApacheServer.zip、IISServer.zip、NginxServer.zip、OtherServer.zip四个压缩文件,再解压其中的ApacheServer.zip得到两个证书文件1_root_bundle.crt、2_example.com.crt;
    • 上传startssl.key和startssl.csr两个文件以及两个证书文件1_root_bundle.crt、2_example.com.crt到apache/conf目录下,将startssl.csr加到2_example.com.crt文件后面形成一个新的文件startssl.crt;
    • 修改httpd.conf或者包含的extra/httpd-ssl.conf文件,在ssl站点中设置key为上传的startssl.key,crt为合并的startssl.crt,证书链crt为1_root_bundle.crt(每个证书的这三个文件内容都不一样,即使文件名一样);
    • 如果需要设置多个SSL站点,在Apache 2.2以上版本中是开启SSL模块后是直接支持SNI的,添加NameVirtualHost *:443和SSLStrictSNIVHostCheck off两句后,就可以像http虚拟站点一样设置多个https虚拟站点;
    • 多个https虚拟站点可以分别指向多个不同的证书文件,其中第一个默认https站点是在后续https站点配置找不到的时候自动使用的默认配置;
    • https虚拟站点与http虚拟站点配置一样,可以使用ServerAlias来将多个子域名指向同一个目录、采用相同的SSL证书;
    • 重启apache,上面修改的配置就可以生效,再用浏览器检查是否有问题,特别是查看一下安全证书是否与申请的一致,如果提示网页中有部分非安全内容,则要检查嵌入的非安全部分内容,改为安全的内容;
    • 没有问题了可以修改站点中的链接,让http都改为https,如果是内部链接则与http或者https无关,可以不修改,如果是写死的http,可以改为https或者内部链接,还可以改为//example.com这样的URL形式;
    • 最后修改apache配置文件或者.htaccess,让以前的http访问全部301跳转到https对应的网页。

    代码示范

      下面是一个修改httpd-ssl.conf文件的例子:

    Listen 443
    #Listen 8081
    NameVirtualHost *:443
    SSLStrictSNIVHostCheck off
    
    <VirtualHost _default_:443>
    DocumentRoot "/usr/local/apache/htdocs/example.com"
    ServerName example.com
    ServerAlias subdomain.example.com
    ServerAdmin you@example.com
    SSLEngine on
    SSLProtocol all -SSLv2
    SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
    SSLCertificateFile "/usr/local/apache/conf/server.crt"
    SSLCertificateKeyFile "/usr/local/apache/conf/server.key"
    SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle.crt"
    <FilesMatch "\.(cgi|shtml|phtml|php)$">
        SSLOptions +StdEnvVars
    </FilesMatch>
    <Directory "/usr/local/apache/htdocs/example.com">
        AllowOverride All
        SSLOptions +StdEnvVars
    </Directory>
    </VirtualHost>
    
    <VirtualHost *:443>
    DocumentRoot "/usr/local/apache/htdocs/example2.com"
    ServerName example2.com
    ServerAlias subdomain.example2.com
    SSLEngine on
    SSLProtocol all -SSLv2
    SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
    SSLCertificateFile "/usr/local/apache/conf/server2.crt"
    SSLCertificateKeyFile "/usr/local/apache/conf/server2.key"
    SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle2.crt"
    <FilesMatch "\.(cgi|shtml|phtml|php)$">
        SSLOptions +StdEnvVars
    </FilesMatch>
    <Directory "/usr/local/apache/htdocs/example2.com">
        AllowOverride All
        SSLOptions +StdEnvVars
    </Directory>
    </VirtualHost>

      修改.htaccess文件实现301永久重定向的例子:

    RewriteCond %{HTTPS} off
    RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]

      补充:日志问题,为了简化可以把httpd-ssl.conf中的日志都关闭:

    #ErrorLog "/usr/local/apache/logs/error_log"
    #TransferLog "/usr/local/apache/logs/access_log"
    #CustomLog "/usr/local/apache/logs/ssl_request_log" \
    #          "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

      然后修改httpd.conf中的设置,添加port:%p,从端口号是80还是443来分辨http和https:

    LogFormat "%h %l %u %t port:%p \"%{Host}i\" \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
    CustomLog "|/usr/local/apache/bin/rotatelogs /usr/local/apache/logs/access_%Y-%m-%d.log 86400 480" combined

      重启httpd服务后生效,日志文件依然是以前的。


      再补充:在部分阿里云国内服务器上使用get_headers('https://www.baidu.com/',1);这样的语句报错:

    Warning: get_headers(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
    Warning: get_headers(): Failed to enable crypto 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
    Warning: get_headers(https://www.baidu.com/node/4): failed to open stream: operation failed 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
    

      用print_r(openssl_get_cert_locations());打印出来是这样的:

    (
        [default_cert_file] => /usr/local/ssl/cert.pem
        [default_cert_file_env] => SSL_CERT_FILE
        [default_cert_dir] => /usr/local/ssl/certs
        [default_cert_dir_env] => SSL_CERT_DIR
        [default_private_dir] => /usr/local/ssl/private
        [default_default_cert_area] => /usr/local/ssl
        [ini_cafile] => 
        [ini_capath] => 
    )

      而不报错的国外服务器上打印出来是这样的:

    (
        [default_cert_file] => /etc/pki/tls/cert.pem
        [default_cert_file_env] => SSL_CERT_FILE
        [default_cert_dir] => /etc/pki/tls/certs
        [default_cert_dir_env] => SSL_CERT_DIR
        [default_private_dir] => /etc/pki/tls/private
        [default_default_cert_area] => /etc/pki/tls
        [ini_cafile] => 
        [ini_capath] => 
    )

      原因可能是安装的Centos版本及php版本上有小的差别,修改/alidata/server/php5/etc/php.ini强制设置证书路径:

    [curl]
    ; A default value for the CURLOPT_CAINFO option. This is required to be an
    ; absolute path.
    ;curl.cainfo =
    
    [openssl]
    ; The location of a Certificate Authority (CA) file on the local filesystem
    ; to use when verifying the identity of SSL/TLS peers. Most users should
    ; not specify a value for this directive as PHP will attempt to use the
    ; OS-managed cert stores in its absence. If specified, this value may still
    ; be overridden on a per-stream basis via the "cafile" SSL stream context
    ; option.
    ;openssl.cafile=
    openssl.cafile="/etc/pki/tls/cert.pem"
    
    ; If openssl.cafile is not specified or if the CA file is not found, the
    ; directory pointed to by openssl.capath is searched for a suitable
    ; certificate. This value must be a correctly hashed certificate directory.
    ; Most users should not specify a value for this directive as PHP will
    ; attempt to use the OS-managed cert stores in its absence. If specified,
    ; this value may still be overridden on a per-stream basis via the "capath"
    ; SSL stream context option.
    ;openssl.capath=
    openssl.capath="/etc/pki/tls/certs"

      重启apache后解决。Drupal网站状态报告中的“HTTP 请求状态 失败”也一并解决。

    转载自:这里

    转载于:https://www.cnblogs.com/ginowang42/p/9212685.html

    展开全文
  • 这些天接触了解SSL证书后,写了一篇《申请免费的SSL证书,开通https网站》博文,其中简单记录了Apache的设置,后来又涉及到域名、泛域名解析、通配符SSL证书、单服务器/服务器、IP、端口等方方面面,去查了...
  • * 使用多域名SSL证书,可以实现一个IP,一个443端口上多个SSL虚拟主机;* 一个ip,为所有SSL虚拟主机配置单独的端口。比如,默认的虚拟主机使用443,其他的使用8080或8081等,且每个SSL虚 拟主机必须独占一个端口;...
  • 申请SSL证书 建立对应站点目录 开放443端口 0x01 配置sites-available文件 执行 vi /etc/apache2/sites-available/zecoc.conf 内容如下: <VirtualHost *:443> ServerAdmin webmaster@localhost ...
  • 博主用的是phpstudy,如果用的其他集成环境,其实也差不多,参考下改改就好了。 一....  1.... 2.这里我申请的是免费的单域名证书,点击确定提交阿里云审核,大概10-20分钟左右就审核好了  ...
  • 下文使用环境: 服务器系统Ubuntu16.04,Web服务Apache2.4.18 由于阿里云免费型DV SSL只支持单个域名的绑定,所以要实现每个站点Https访问都需要单独配置其证书,本文以作备忘。 场景适用:在成功配置site1.com...
  • Tomcat9 HTTP2.0配置请参看http://blog.csdn.net/mn960mn/article/details/51602529 新版工具下载 apr:http://apr.apache.org/download.cgi openssl:http://www.linux...
  • PS:客户一台 Windows 服务器需要配置证书,倒是很简单,配置完成后,对非 Http 跳转 到 Https进行了设置 在网站访问目录下的.htaccess 中加入一下代码实现,代码逻辑为如果当前访问端口非 443 则进行 Https 跳转 ...
  • 从沃通申请证书后,将会下载一个.zip的压缩包,解压该压缩包,得到for Apache.zip、for Nginx.zip、for other server.zip三个压缩包,IIS服务器需要用到for nginx.zip里面的.crt文件以及申请证书时自主生成的私钥.key...
  • 首先,需要在阿里云有个万网的域名,之前做项目下了血本,买了好几个,刚好还有库存,不用再去备案一、阿里云控制台-》域名与网站(万网)-》域名-》域名列表点击操作栏里的SSL证书,进入证书的申请,有付费也有免费的...
  • 域名:阿里云,已备案,已解析 SSL证书:阿里云,已购买 操作,以阿里云为例: 1.安装系统更新,关闭IE增强安全配置,开启防火墙,将常用端口(80,443,3306,8443等)加入入站规则,具体操作如下: 服务器管理器...
  • Apache服务器下配置HTTPS协议主要有三...证书的获取方法的很种,在这里我使用的是在阿里云平台申请的Symantec(赛门铁克)免费证书。 申请主要步骤如下: 1、登录阿里云后台,选择“产品”->“CA证书服务”。...
  • 对于网站实现https安全访问,需要做到以下几步:1、在域名解析商处申请ssl证书,该证书可以免费申请,申请下来后包括很web配置的证书类型如下图:2、搭建web服务,我这里搭建的环境是LAMP环境。3、将ssl证书上传至...
  • 参考:https://blog.csdn.net/qq_14913213/article/details/70169965 IIS服务器多站点多域名同时部署多个不同SSL证书HTTPS实现方法:http://www.wangchao.info/1053.html
  • ubuntu16.04服务器apache的ssl证书配置

    万次阅读 2018-04-21 23:14:05
    背景:在腾讯云申请的免费证书1年,服务器ubuntu 16.04版本,我的是多域名1、ssl模块的安装sudo a2enmod ssl //开启apache ssl模块a2ensite default-ssl //开启default ssl virtual hostsudo service apa...
  • 在win2008系统下配置失败了很次,总算也配置成功了,网上的一些配置方式都比较零散 于是我把我的配置过程整理出来和大家分享,以节省大家的时间。 1: 我的Apache版本是2.4.27 php版本5.5.28 2: 要有阿里云账号...
  • 由于近几年微信小程序的盛行,大大降低了手机App...除了你需要买域名和买服务器(可购买云服务器)外,还需要解决两个问题:申请域名SSL Cert证书和配置SSL服务。下面我把自己的经验与大家分享一下:第一步,申请Ce...
  • 前提是你已经拥有你域名的ssl证书,如果是阿里云的域名,我们可以申请免费的域名证书,不会的可以到阿里云免费域名证书申请查看教程,具体申请过程就不说了。当你申请结束并且审核通过之后,我们下载证书(宝塔...
  • 首先需要购买一个域名,在万网或者其他域名网站都可以买到,这里就不说了,我们直接拿准备好的域名来用 进入阿里云管理控制台-安全(云盾)-SSL证书,点击购买证书 打开之后就是这样的页面,可...
  • 申请 Let’s Encrypt 免费SSL证书在今天已经非常简单了,很帖子把此事搞得过于复杂,故在此分享特别简单的方法。只要三条命令就能搞定! 环境:Debian 9 + Apache 前提是域名已经绑定好了(先解析 + 服务器上...

空空如也

1 2 3 4
收藏数 65
精华内容 26
关键字:

多域名证书apache