一、為什麼要使用opensslrpm?
1、提高網站的安全性,保護用戶的個人信息,比如密碼、信用卡信息等,減少黑客攻擊的風險。
2、防止數據被竊取或篡改,確保數據的完整性和保密性。
3、opensslrpm是一個基於SSL和TLS協議進行安全通信的工具,是目前比較常用的數據加密和身份認證演算法。
二、如何安裝opensslrpm?
1、首先需要安裝依賴包:
yum install -y openssl openssl-devel
2、下載opensslrpm包:
wget ftp://ftp.pbone.net/mirror/ftp.scientificlinux.org/linux/scientific/7.0/x86_64/os/Packages/openssl-1.0.1e-57.el7.x86_64.rpm
3、安裝opensslrpm:
rpm -ivh openssl-1.0.1e-57.el7.x86_64.rpm
4、查看openssl版本號:
openssl version
三、如何配置openssl?
1、創建openssl配置文件:
cp /etc/pki/tls/openssl.cnf /etc/pki/tls/openssl.cnf.bak vim /etc/pki/tls/openssl.cnf
2、添加以下內容到openssl配置文件末尾:
[ req ] distinguished_name = req_distinguished_name x509_extensions = v3_req [ req_distinguished_name ] countryName = Country Name (2 letter code) stateOrProvinceName = State or Province Name (full name) localityName = Locality Name (eg, city) organizationName = Organization Name (eg, company) organizationalUnitName = Organizational Unit Name (eg, section) commonName = Common Name (eg, your name or your server's hostname) emailAddress = Email Address [ v3_req ] basicConstraints = CA:FALSE keyUsage = nonRepudiation, digitalSignature, keyEncipherment subjectAltName = @alt_names [alt_names] DNS.1 = example.com DNS.2 = www.example.com
3、重新生成證書:
cd /etc/pki/tls/private/ openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout example.com.key -out example.com.crt -config /etc/pki/tls/openssl.cnf -sha256
4、將生成的證書導入到web伺服器中,以Nginx為例:
ssl_certificate /etc/pki/tls/private/example.com.crt; ssl_certificate_key /etc/pki/tls/private/example.com.key;
四、如何測試openssl是否生效?
1、啟動Nginx服務:
systemctl start nginx
2、打開瀏覽器,在地址欄輸入https://example.com:
https://example.com
3、如果成功打開頁面並且瀏覽器地址欄有https標識,說明openssl已經成功安裝和配置。
五、注意事項
1、不要泄露私鑰,私鑰是驗證你的伺服器身份的重要憑證,如果泄露可能會造成極大的安全風險。
2、及時更新opensslrpm包,以獲得最新的安全補丁和升級。
3、定期對伺服器進行安全掃描和滲透測試,如果發現問題及時處理。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/182068.html