Web的加密访问(https)
这里httpd以装上
拓扑如下:

1.实现CA认证中心
编辑/etc/pki/tls/openssl.cnf



Cd /etc/pki/CA 新建上图中带箭头的目录和文件,并且给serial文件一个初始编号“01”
[root@RHEL CA]# mkdir crl certs newcerts
[root@RHEL CA]# touch index.html serial
[root@RHEL CA]# echo "01" >serial

产生自己的私钥



创建自己的证书文件


2.安装mod_ssl
[root@RHEL yum.repos.d]# yum -y install mod_ssl
在/etc/httpd/conf.d/里会增加一个ssl.conf文件
3.产生web的私钥,并放在/etc/httpd/certs/目录里
[root@RHEL ~]# mkdir -pv /etc/httpd/certs
[root@RHEL ~]# cd /etc/httpd/certs/

创建请求文件

在CA中心发布该证书


会在/etc/httpd/certs/目录里产生以上三个文件

4.编辑ssl.conf文件使证书和web关联

关闭80端口,是网站用443端口及https访问
#Listen 80
5.在客户机端测试

会出现上述情况
单击"查看证书"—>"证书路径"如下:

没用根证书
可以这样做-编辑vim /etc/httpd/conf.d/ssl.conf(开启128行)

Cacert.pem为根证书
再次单击"查看证书"——>"证书路径"如下:

有根证书了
单击"查看证书">"常规">"安装证书">"下一步"如下:

"下一步">"完成">"是">"确定"
再次访问该站点

已变成对号
下面那个“感叹号”是我们没有做dns解析,直接用ip地址访问的该站点,这与颁发给www.zzdx.com不符造成的

这里我们就直接修改一下本机的hosts文件(为了方便)如下:路径(C:\WINDOWS\system32\drivers\etc)

有域名访问该站点

可以了,没用任何提示了。。结束。。。!
注:上面有几个地方需要重启httpd服务。
本文转自 abc16810 51CTO博客,原文链接:http://blog.51cto.com/abc16810/1034802