ssl证书

weblogic12c配置ssl https

痞子三分冷 提交于 2020-03-12 04:24:33
因项目需要,weblogic进行安全扫描后不合格,需要对weblogic配置https进行安全加固。 网上看了很多遍文章写的都很复杂,经过实际测试发现,只需要生成一对非对称密钥就可以了,其它的都是非必要操作。下面直接开始,步骤如下: 1、环境介绍 环境 版本 weblogic版本 12.2.1.3 操作系统版本 red hat 7.4 2、keytool生成密钥库证书 2.1、在weblogic域目录下创建keystores目录用来保存密钥库 [ yhwls@wtapp4 ~ ] $ cd / u01 / Middleware / user_projects / domains / base_domain [ yhwls@wtapp4 base_domain ] $ mkdir keystores 2.2、使用Keytool创建密钥库 [ yhwls@wtapp4 base_domain ] $ cd keystores [ yhwls@wtapp4 keystores ] $ keytool - genkeypair - alias server_cert - keyalg RSA - keysize 2048 - keystore keystore . jks - keypass qwer1234 - storepass qwer1234 - validity 3650

在Apache服务器上安装SSL证书

青春壹個敷衍的年華 提交于 2020-03-10 17:09:20
前提是你先买好证书,下载下来,证书压缩包打开共有3个文件 证书文件:以.crt为后缀或文件类型。 证书链文件:以.crt为后缀或文件类型。 密钥文件:以.key为后缀或文件类型。 在 Apache安装目录中新建 cert目录,并将解压的Apache证书、 证书链文件和密钥文件拷贝到 cert目录中。 如果需要安装多个证书,需在 Apache目录中新建对应数量的 cert目录,用于存放不同的证书 。 如果申请证书时选择了 手动创建CSR文件,请将手动生成创建的密钥文件拷贝到 cert目录中并命名为 domain name.key。 在Apache安装目录下,打开 Apache/conf/httpd.conf文件,并找到以下参数,按照下文中注释内容进行配置 #LoadModule ssl_module modules/mod_ssl.so #删除行首的配置语句注释符号“#”加载mod_ssl.so模块启用SSL服务,Apache默认是不启用该模块的。如果找不到该配置,请重新编译mod_ssl模块。 #Include conf/extra/httpd-ssl.conf #删除行首的配置语句注释符号“#”。 存 httpd.conf文件并退出 打开 Apache/conf/extra/httpd-ssl.conf文件并找到以下参数,按照下文中注释内容进行配置。 证书路径建议使用 绝对路径。

修复Linux下curl等无法使用 Let\'s Encrypt 证书

微笑、不失礼 提交于 2020-03-09 02:46:03
最近使用了acme.sh 生产了 Let's Encrypt 的https 证书,但是在实际服务器上测试遇到如下问题 $ curl "https://www.aaa.com" 如下错误 curl: (60) Peer's Certificate issuer is not recognized. More details here: http://curl.haxx.se/docs/sslcerts.html curl performs SSL certificate verification by default, using a "bundle" of Certificate Authority (CA) public keys (CA certs). If the default bundle file isn't adequate, you can specify an alternate file using the --cacert option 最开始我还以为是我服务器配置哪里出错了。后来测试了下其他国内的域名都可以访问,我就想到应该是https证书配置这块问题。后来查询了一些资料是我自己nginx 关于https配置不对导致的 server { listen 443 ssl; ssl_certificate /home/www/.acme.sh/xxxxx/xxxx

说一下关于阿里云服务器SSL证书过期,重新安装不生效的问题。

不羁岁月 提交于 2020-03-07 05:16:00
第一步 按照官网的步骤申请-下载-安装证书。我是部署在tomcat--webapp下面,所以选择tomcat的证书.pfx格式的,这里注意每次下载,密码都不一样。重启tomcat。访问https://你的网址,看看是否有安全提示。 这就是没成功。成功就不显了。 第二部 访问网站如果不成功,控制台- 负载均衡 --看到列表 点击检测 如果测试结果 有异常。 如证书状态失效。 那么在返回负载均衡列表,点击 有异常的 端口 比如443 ,然后在操作选择管理证书--重新选择新申请的证书。然后点击确定。再访问刷新网站地址,清空一下浏览器缓存就可以了。 来源: CSDN 作者: somdip 链接: https://blog.csdn.net/somdip/article/details/104694304

Mac下安装nginx并配置SSL实现Https的访问

℡╲_俬逩灬. 提交于 2020-03-06 19:08:43
一、nginx安装   ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"   brew install nginx // 安装nginx   nginx -v // 显示版本号 打开nginx文件夹   cd /usr/local/etc/nginx 启动nginx   sudo nginx 或者 nginx 在浏览器中输入 localhost 访问即可,如出现以下页面,即安装成功 关闭nginx   sudo nginx -s stop 或者 nginx -s stop 重启nginx   sudo nginx -s reload 或者 nginx -s reload 二、配置 1、找到Nginx文件夹   cd /usr/local/etc/nginx 2、openssl生成自签名证书   创建服务器私钥,命令会让你输入一个口令   openssl genrsa -out server.key(起的私钥名字) 1024 根据私钥生成证书申请,创建签名请求的证书(CSR)   openssl req -new -key server.key(起的私钥名字)-out server.csr(证书名字)   下面的选项至少写一个,才可以生成证书成功  

IIS 6.0 SSL证书安装

Deadly 提交于 2020-03-05 11:17:26
第一步:获取服务器证书 获取服务器证书(此证书由 GlobalSign 系统通过 Email 方式发送给用户),证书文件的内容为(包括“ -----BEGIN PKCS7----- ”和“ -----END PKCS7----- ”) PKCS7 格式,请把此内容保存为 server.p7b (文本格式)。 第二步:安装服务器证书 打开 IIS 服务管理器,打开 Web 站点的 属性 ,选择 目录安全性 ,点击 服务器证书 选择 处理挂起的请求并安装证书 ,点击 下一步 选择要安装的证书文件,点击 下一步 指定网站 SSL 的端口,默认为 443 ,建议不要改动,点击 下一步 显示证书的详细信息,确认后点击 下一步 证书安装完成,点击 完成 按照以上的步骤配置完成后就可以使用 https://www.domain.com 来访问了。 如有任何问题或疑问请直接与我们联系,谢谢! 来源: https://www.cnblogs.com/silverLee/archive/2009/12/11/1621943.html

SSL证书请求文件(CSR)生成指南 - Winodws 2003 Server IIS 6.0

橙三吉。 提交于 2020-03-05 11:17:12
SSL证书请求文件(CSR)生成指南 - Winodws 2003 Server IIS 6.0 重要注意事项 An Important Note Before You Start 在生成CSR文件时同时生成您的私钥,如果您丢了私钥,则颁发证书给您后不能安装成功!您必须重新生成私钥和CSR文件,免费重新颁发新的证书。为了避免此情况的发生,请在生成CSR后一定不要再动服务器,让服务器挂起,等待证书颁发。 By far the most common problem users have when going through this process is related to private keys. If you lose or cannot access a private key, you cannot use the certificate we issue to you and will need to request a free reissue. To ensure this never happens, we advise that a backup of the private key file is made and that a note is made of the password that is used to protect the export of

(15) openssl签署和自签署证书的多种实现方式

可紊 提交于 2020-03-05 11:12:27
1.采用自定义配置文件的实现方法 1.1 自建CA 自建CA的机制:1.生成私钥;2.创建证书请求;3.使用私钥对证书请求签名。 由于测试环境,所以自建的CA只能是根CA。 所使用的配置文件如下: [default] name = root-ca /* 变量*/ default_ca = CA_default name_opt = ca_default cert_opt = ca_default [CA_default] home = . /* 变量*/ database = $home/db/index serial = $home/db/serial crlnumber = $home/db/crlnumber certificate = $home/$name.crt private_key = $home/private/$name.key RANDFILE = $home/private/random new_certs_dir = $home/certs unique_subject = no copy_extensions = none default_days = 3650 default_crl_days = 365 default_md = sha256 policy = policy_to_match [policy_to_match] countryName

IIS7 配置ssl证书 多域名绑定443端口

╄→尐↘猪︶ㄣ 提交于 2020-03-02 08:02:34
IIS7下多个子域名同时配置https协议,但IIS7默认支持单个443端口造成端口冲突; 解决方案:先把每个域名配置不同的端口 例:444,445,446等 然后在:C:\Windows\system32\inetsrv\config\applicationHost.config 找到 <binding protocol="https" bindingInformation="*:443" /> <binding protocol="https" bindingInformation="*:444" /> <binding protocol="https" bindingInformation="*:445" /> 修改成: <binding protocol="https" bindingInformation="*:443:www.domain.com" /> <binding protocol="https" bindingInformation="*:443:www.domain.com" /> <binding protocol="https" bindingInformation="*:443:www.domain.com" /> 切记需要对应的每个站点都修改。 然后在iis的站点上重新选择下证书,重启iis站点。 来源: https://www.cnblogs

https原理及tomcat配置https方法

一世执手 提交于 2020-02-25 15:25:57
一、 什么是HTTPS 在说HTTPS之前先说说什么是HTTP,HTTP就是我们平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全。为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。SSL目前的版本是3.0,被IETF(Internet Engineering Task Force)定义在RFC 6101中,之后IETF对SSL 3.0进行了升级,于是出现了TLS(Transport Layer Security) 1.0,定义在RFC 2246。实际上我们现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早,并且依旧被现在浏览器所支持,因此SSL依然是HTTPS的代名词,但无论是TLS还是SSL都是上个世纪的事情,SSL最后一个版本是3.0,今后TLS将会继承SSL优良血统继续为我们进行加密服务。目前TLS的版本是1.2,定义在RFC 5246中,暂时还没有被广泛的使用。 二、 Https的工作原理 HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议