随着网络技术的发展,互联网已经成为人们生活中不可或缺的一部分。众所周知,网络安全一直是互联网发展的重中之重,因此如何保障网络安全成为了我们每个人的责任。而对于Linux系统的用户而言,使用CRT证书是增强系统安全的一种有效手段。
什么是CRT证书?
CRT全称Certificate,也称为数字证书。CRT证书是证明网站身份的一种数字证书,类似于护照,可验证该网站在互联网上的身份信息。CRT证书使用公钥和专业密钥加密技术生成,可以用于身份认证和数据加密。
为什么使用CRT证书?
在传统的互联网通信中,数据是通过明文传输的,这意味着数据可以在传送的过程中被黑客或恶意软件截取或篡改。为了解决这个问题,加密技术应运而生,使用CRT证书便是加密技术中的一种。
使用CRT证书可以加强Linux系统的安全防范能力,主要表现在以下几个方面:
1. 身份认证:使用CRT证书可以验证用户、服务的身份,以确保系统安全。
2. 数据加密:使用CRT证书可以加密数据,保护数据的安全性。
3. 抵御中间人攻击:使用CRT证书可以避免中间人攻击,保障数据传输的安全。
Linux系统如何使用CRT证书?
使用CRT证书可以分为两部分:
之一步:生成公钥和私钥。
需要生成公钥和私钥对。公钥和私钥对是密钥生成的两部分。
生成公私钥对参考命令:
openssl genrsa -out mydomn.com.key 2023
openssl req -new -key mydomn.com.key -out mydomn.com.csr
第二步:申请颁发证书。
然后,需要申请颁发证书。因为当前的数字证书并不是自签名的,所有需要寻找许可的证书颁发机构申请证书。常见的CA机构有 Verisign、GoDaddy、领先SSL、Thawte、Symantec 等。
申请颁发证书参考命令:
openssl x509 -req -days 3650 -in mydomn.com.csr -signkey mydomn.com.key -out mydomn.com.crt
第三步:配置SSL证书。
需要在Linux系统中配置SSL证书。
将.crt证书和.key私钥移动到服务器上。
mkdir /etc/nginx/ssl
mv mydomn.com.crt /etc/nginx/ssl/
mv mydomn.com.key /etc/nginx/ssl/
然后,编辑Nginx(或其它web服务)的配置文件。
sudo vim /etc/nginx/sites-avlable/mydomn.com.conf
在server段中添加如下代码:
listen 443 ssl;
ssl_certificate /etc/nginx/ssl/mydomn.com.crt;
ssl_certificate_key /etc/nginx/ssl/mydomn.com.key;
保存上述配置,重启服务即可。
使用CRT证书是Linux系统加强安全防范的一种有效方式。对于企业或个人而言,保障系统安全需要全面认识并采取有效措施来加强防护。因此,建议Linux系统的用户在使用网络的过程中积极采用CRT证书等安全技术,提高系统安全等级,确保数据和信息的安全性。
相关问题拓展阅读:
- linux /etc/ssl/certs/ca-certificates.crt文件时怎么来的,有什么用。
- 如何在linux下安装ssl证书?
linux /etc/ssl/certs/ca-certificates.crt文件时怎么来的,有什么用。
缺省没有的。不森培属于雹派任何预源春贺装软件的包。
dpkg-query: no path found matching pattern /etc/ssl/certs/ca-certificates.crt
如何在linux下安装ssl证书?
文件备份 由于安装SSL证书要修改服务器的配置文件,
windows系统下的教程如下所示:
SSL部署前特别说明
1. 陕西CA SSL服务器证书部署指南(以下锋孙简称“本部署指南”)主要描述如何通过第三方系统产生密钥对和如何将SSL服务器证书部署到Apache服务器
2. 本部署指南适用于linux、windows系统下Apache 2.X版本;
获取服务器SSL证书
获取SSL证书
在您完成申请SNCA服务器证书的流程后,SNCA将会在返回给您的邮件中附上根证书issuer.crt和相应的CA证书。CA证书就是文件就是youdomain.crt和私钥文件youdomain.key,请确认野姿所收到的证书文件是您需要的CA证书。
安装服务器SSL证书
1、打开 apache 安装目录下 conf 目录中的 httpd.conf 文件,
找到 #LoadModule ssl_module modules/mod_ssl.so
(如果找不到请确认是否编译过 openssl 插件)
#Include conf/extra/httpd_ssl.conf 删除行首的配置语句注释符号“#” 保存退出。
2、打开 apache 安装目录下 conf/extra 目录中的 httpd-ssl.conf 文件
a.打开Apache2.2/conf/extra/目录下的httpd-ssl.conf文件,将
”ServerName www.example.com:443”改成您的主机域名,
DocumentRoot指定网页文件路径;
(此处的配置和http的80端口配置文件保持一致 )
b.添加SSL协议支持语句,关闭不安全的协议和加密套件
SSLProtocol all -SSLv2 -SSLv3
c.修改加密套件如下
SSLCipherSuite
ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!3DES:!MD5:!ADH:!RC4:!DH:!DHE
d.找到如下三个选项SSLCertificateFile、SSLCertificateKeyFile和SSLCertificateChainFile这三个配置项,将youdomain.crt和youdomain.key 及证书链
issuer.crt文件上传到该目录(这里是/usr/local/apache/conf/sslcert,windows路径自己指定)下:
完整的配置文件如下:
保存退出,并重启Apache,
访问测试
服银脊链务器若部署了SSL证书,浏览器访问时将出现安全锁标志;
SSL备份和恢复
在您完成服务器证书的安装与配置后,请务必要备份好您的服务器证书,避免证书遗失给您造成不便:
备份服务器证书
备份服务器证书私钥文youdomain.key,服务器证书文件youdomain.crt。
2.恢复服务器证书
参照步骤“三、安装服务器证书”即可完成恢复操作。
证书遗失处理
若您的证书文件损坏或者丢失且没有证书的备份文件,请联系SNCA办理遗失补办业务,重新签发服务器证书。
安装SSL证书 1.修改apache下的httpd.conf文件。
可以去安信证书查看技术教程。
通过SSL证书服务购买和签发证书后,您可以将已签发的证书下载并安装到Nginx(或Tengine)服务器上。本文介绍了下载敏迅SSL证书并在Nginx(或Tengine)服务器上安装证书的具体操作。
前提条件
已经通过SSL证书服务完成证书签发。更多信息,请参见提交证书申请。
已准备好远程登录工具(例如PuTTY、Xshell),用于登录您的Web服务器。
背景信息
本文以CentOS 8操作系统、Nginx 1.14.1服务器系统为例进行说明。由于服务器系统版本不同,您在操作过程中使用的命令可能会略有区别。
本文中出现证书文件名称的地方,统一使用cert-file-name为例进行描述。例如,本文中用到的证书文件为cert-file-name.pem、证书密钥文件为cert-file-name.key。
注意 您在实际操作过程中,需要根据示例代码中的提示,将cert-file-name替换成您的证书文件的名称。关于如何获取证书文件的名称,请参见下载证书到本地。
步骤1:下载证书到本地
登录SSL证书控制台。
在概览页面,单击证书列表上方的证书纤拿缓状态下拉列表,并选择已签发。
请点击输入图片描述
该操作将会筛选出所有已经通过CA机构签发的证书。
定位到要下载的证书,单击操作列下的下载。
在证书下载页面,定位到Nginx服务器,单击操作列下的下载。
该操作会将Nginx服务器证书压缩包下载到本地,并保存在浏览器的默认下载位置。
打开浏览器的默认下载位置,解压已下载的Nginx证书压缩包文件。
解压后毁模您将会获得以下文件:
请点击输入图片描述
PEM格式的证书文件。
注意 在后续安装证书的操作中,您必须使用真实的证书文件名称替换示例代码中的cert-file-name。
PEM格式的证书文件是采用Base64编码的文本文件,您可以根据需要将证书文件修改成其他格式。关于证书格式的更多信息,请参见主流数字证书都有哪些格式。
可选:KEY格式的证书密钥文件。
注意 如果您在申请证书时将CSR生成方式设置为手动填写,则下载的证书文件压缩包中不会包含KEY文件,您需要手动创建证书密钥文件。
请点击输入图片描述
在Nginx服务器上安装证书。
根据您是否使用独立的Nginx服务器,安装证书的操作不同:
如果您使用的是独立服务器,请参见步骤2:(可选)在Nginx独立服务器上安装证书。
如果您使用的是虚拟主机,请参见步骤2:(可选)为Nginx虚拟主机配置SSL证书。
步骤2:(可选)在Nginx独立服务器上安装证书
登录Nginx服务器。
例如,您可以使用远程登录工具(例如,PuTTY、Xshell)登录服务器。
执行以下命令,在Nginx安装目录(默认为/usr/local/nginx/conf)下创建一个用于存放证书的目录(命名为cert)。
cd /usr/local/nginx/conf #进入Nginx默认安装目录。如果您修改过默认安装目录,请根据实际配置进行调整。mkdir cert #创建证书目录,命名为cert。
使用远程登录工具(例如,PuTTY、Xshell)附带的本地文件上传功能,将本地证书文件和密钥文件上传到Nginx服务器的证书目录(示例中为/usr/local/nginx/conf/cert)。
注意 如果您在申请证书时将CSR生成方式设置为手动填写,请将您手动创建的证书密钥文件上传到/usr/local/nginx/conf/cert目录。
编辑nginx配置文件(nginx.conf),修改与证书相关的配置内容。
yourdomain.com:替换成证书绑定的域名。
如果您购买的是单域名证书,需要修改为单域名(例如www.aliyun.com);如果您购买的是通配符域名证书,则需要修改为通配符域名(例如*.aliyun.com)。
cert-file-name.pem:替换成您在步骤3上传的证书文件的名称。
cert-file-name.key:替换成您在步骤3上传的证书密钥文件的名称。
执行以下命令,打开配置文件。
使用示例命令前,请注意:nginx.conf默认保存在/usr/local/nginx/conf目录下。如果您修改过nginx.conf的位置,请将/usr/local/nginx/conf/nginx.conf替换成修改后的位置。
vim /usr/local/nginx/conf/nginx.conf
按i键进入编辑模式。
在配置文件中定位到HTTP协议代码片段(http{}),并在HTTP协议代码里面添加以下server配置(如果server配置已存在,按照以下注释内容修改相应配置即可)。
使用示例代码前,请注意替换以下内容:
#以下属性中,以ssl开头的属性表示与证书配置有关。server { listen 443 ssl;
#配置HTTPS的默认访问端口为443。
#如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
#如果您使用Nginx 1.15.0及以上版本,请使用listen 443 ssl代替listen 443和ssl on。
server_name yourdomain.com; #需要将yourdomain.com替换成证书绑定的域名。
root html; index index.html index.htm;
ssl_certificate cert/cert-file-name.pem; #需要将cert-file-name.pem替换成已上传的证书文件的名称。
ssl_certificate_key cert/cert-file-name.key; #需要将cert-file-name.key替换成已上传的证书密钥文件的名称。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
#表示使用的加密套件的类型。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #表示使用的TLS协议的类型。
ssl_prefer_server_ciphers on; location / {
root html; #站点目录。index index.html index.htm;
}
}
可选:设置HTTP请求自动跳转HTTPS。
如果您希望所有的HTTP访问自动跳转到HTTPS页面,则可以在需要跳转的HTTP站点下添加以下rewrite语句。
使用示例代码前,请注意将yourdomain.com替换成证书绑定的域名。
server { listen 80;
server_name yourdomain.com; #需要将yourdomain.com替换成证书绑定的域名。
rewrite ^(.*)$ #将所有HTTP请求通过rewrite指令重定向到HTTPS。
location / {index index.html index.htm;
}
}
警告 如果您使用的是阿里云ECS服务器,必须在ECS管理控制台的安全组页面,配置放行80端口和443端口,否则网站访问可能出现异常。关于如何配置安全组,请参见添加安全组规则。
修改完成后,按Esc键、输入:wq!并按Enter键,保存修改后的配置文件并退出编辑模式。
执行以下命令,重启Nginx服务。
cd /usr/local/nginx/in #进入Nginx服务的可执行目录。./nginx -s reload #重新载入配置文件。
如果重启Nginx服务时收到报错,您可以使用以下方法进行排查:
收到the “ssl” parameter requires ngx_http_ssl_module报错:您需要重新编译Nginx并在编译安装的时候加上–with-http_ssl_module配置。
收到”/cert/_pic.certificatestests.com.pem”:BIO_new_file() failed (SSL: error::system library:fopen:No such file or directory:fopen(‘/cert/_pic.certificatestests.com.pem’,’r’) error:2023D080:BIO routines:BIO_new_file:no such file)报错:您需要去掉证书相对路径最前面的/。例如,您需要去掉/cert/cert-file-name.pem最前面的/,使用正确的相对路径cert/cert-file-name.pem。
验证证书是否安装成功。
具体操作,请参见步骤3:验证是否安装成功。
步骤2:(可选)为Nginx虚拟主机配置SSL证书
登录您的虚拟机。
在Web目录下创建cert目录,并将下载的证书文件和密钥文件拷贝到cert目录中。
打开虚拟主机配置文件,将以下内容复制粘贴到文件末尾。
说明 不同服务器系统的虚拟主机配置文件不同,例如,Nginx服务器默认是*.conf、Apache服务器默认是vhosts.conf等。关于虚拟主机配置文件的具体路径,请参照服务器使用说明中关于开启虚拟主机方法的介绍。
server { listen 80;
server_name localhost; location / {index index.html index.htm;
}
}server { listen 443 ssl;
server_name localhost;
root html; index index.html index.htm;
ssl_certificate cert/cert-file-name.pem; #需要将cert-file-name.pem替换成已上传的证书文件的名称。
ssl_certificate_key cert/cert-file-name.key; #需要将cert-file-name.key替换已上传的证书密钥文件的名称。
ssl_session_timeout 5m;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on; location / {index index.html index.htm;
}
}
保存vhost.conf或*.conf文件并退出。
可选:设置HTTP请求自动跳转HTTPS。
如果您希望所有的HTTP访问自动跳转到HTTPS页面,则可以在Web目录下打开.htaccess文件(如果没有,需新建该文件),并添加以下rewrite语句。
RewriteEngine On
RewriteCond %{HTTP:From-Https} !^on$
RewriteCond %{HTTP_HOST} ^(www.)?yourdomain.com$ #需要将yourdomain.com替换成证书绑定的域名。RewriteRule ^(.*)$ #需要将yourdomain.com替换成证书绑定的域名。
重启虚拟主机。
注意 证书安装成功后,您需要在虚拟主机上配置伪静态规则,这样您的网站才能全站都支持HTTPS,否则只有网站的主页支持HTTPS,网站的子目录将不支持HTTPS。
验证证书是否安装成功。
具体操作,请参见步骤3:验证是否安装成功。
步骤3:验证是否安装成功
证书安装完成后,您可通过访问证书的绑定域名验证该证书是否安装成功。
#需要将yourdomain.com替换成证书绑定的域名。
如果网页地址栏出现小锁标志,表示证书已经安装成功。
不同类型证书安装成功后的效果不同,具体如下:
DV SSL、OV SSL数字证书部署在服务器上后,您的浏览器访问网站时,将会展示以下效果。
请点击输入图片描述
EV SSL数字证书部署在服务器上后,您的浏览器访问网站时,将会展示以下效果。
关于linux crt证书的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。