這些天接觸了解SSL證書後,寫了一篇《申請免費的SSL證書,開通https網站》博文,其中簡單記錄了Apache的設置,後來又涉及到多個域名、泛域名解析、通配符SSL證書、單服務器/多服務器、IP、端口等方方面面,去查了一些資料才在Apache上配置成功,幹脆重新寫一篇博文來記錄。
多種情況
先寫各種可能的情況:
- 老式的SSL證書是一個證書一個站點一個IP的一一對應,但後來有了改進;
- 可以配置為一台服務器多個IP,分别對應不同的站點、不同的證書;
- 還可以配置為一台服務器一個IP,多個端口号對應不同的站點、不同的證書;
- 後來出現SNI(Server Name Indication服務器名稱指示)技術,讓https與http一樣實現一台服務器多個虛拟站點,每個站點都可以對應不同的證書,無需多個IP、無需多個端口(全部都用https标準的端口号443),多個域名、泛域名都支持。
設置過程
設置的過程:
- 首先SSL證書提供商,根據自己的需要及預算選擇,如果自己的站點多,最好是選擇支持多域名、通配符的證書,例如StartCom的EV、OV、IV認證支持的證書(DV認證不支持通配符);
- 購買需要的證書,這個過程中需要上傳或者粘貼CSR(PEM格式),這個CSR可以用startcomtool.exe來生成(同時保存Private Key文件startssl.key和CSR文件startssl.csr到本機),也可以在Linux下運行openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr來生成key和csr;
- 下載生成的證書壓縮包文件example.com.zip,解壓後有ApacheServer.zip、IISServer.zip、NginxServer.zip、OtherServer.zip四個壓縮文件,再解壓其中的ApacheServer.zip得到兩個證書文件1_root_bundle.crt、2_example.com.crt;
- 上傳startssl.key和startssl.csr兩個文件以及兩個證書文件1_root_bundle.crt、2_example.com.crt到apache/conf目錄下,将startssl.csr加到2_example.com.crt文件後面形成一個新的文件startssl.crt;
- 修改httpd.conf或者包含的extra/httpd-ssl.conf文件,在ssl站點中設置key為上傳的startssl.key,crt為合并的startssl.crt,證書鍊crt為1_root_bundle.crt(每個證書的這三個文件内容都不一樣,即使文件名一樣);
- 如果需要設置多個SSL站點,在Apache 2.2以上版本中是開啟SSL模塊後是直接支持SNI的,添加NameVirtualHost *:443和SSLStrictSNIVHostCheck off兩句後,就可以像http虛拟站點一樣設置多個https虛拟站點;
- 多個https虛拟站點可以分别指向多個不同的證書文件,其中第一個默認https站點是在後續https站點配置找不到的時候自動使用的默認配置;
- https虛拟站點與http虛拟站點配置一樣,可以使用ServerAlias來将多個子域名指向同一個目錄、采用相同的SSL證書;
- 重啟apache,上面修改的配置就可以生效,再用浏覽器檢查是否有問題,特别是查看一下安全證書是否與申請的一緻,如果提示網頁中有部分非安全内容,則要檢查嵌入的非安全部分内容,改為安全的内容;
- 沒有問題了可以修改站點中的鍊接,讓http都改為https,如果是内部鍊接則與http或者https無關,可以不修改,如果是寫死的http,可以改為https或者内部鍊接,還可以改為//example.com這樣的URL形式;
- 最後修改apache配置文件或者.htaccess,讓以前的http訪問全部301跳轉到https對應的網頁。
代碼示範
下面是一個修改httpd-ssl.conf文件的例子:
Listen 443 #Listen 8081 NameVirtualHost *:443 SSLStrictSNIVHostCheck off <VirtualHost _default_:443> DocumentRoot "/usr/local/apache/htdocs/example.com" ServerName example.com ServerAlias subdomain.example.com ServerAdmin you@example.com SSLEngine on SSLProtocol all -SSLv2 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5 SSLCertificateFile "/usr/local/apache/conf/server.crt" SSLCertificateKeyFile "/usr/local/apache/conf/server.key" SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle.crt" <FilesMatch "\.(cgi|shtml|phtml|php)$"> SSLOptions +StdEnvVars </FilesMatch> <Directory "/usr/local/apache/htdocs/example.com"> AllowOverride All SSLOptions +StdEnvVars </Directory> </VirtualHost> <VirtualHost *:443> DocumentRoot "/usr/local/apache/htdocs/example2.com" ServerName example2.com ServerAlias subdomain.example2.com SSLEngine on SSLProtocol all -SSLv2 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5 SSLCertificateFile "/usr/local/apache/conf/server2.crt" SSLCertificateKeyFile "/usr/local/apache/conf/server2.key" SSLCertificateChainFile "/usr/local/apache/conf/1_root_bundle2.crt" <FilesMatch "\.(cgi|shtml|phtml|php)$"> SSLOptions +StdEnvVars </FilesMatch> <Directory "/usr/local/apache/htdocs/example2.com"> AllowOverride All SSLOptions +StdEnvVars </Directory> </VirtualHost>
修改.htaccess文件實現301永久重定向的例子:
RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
補充:日志問題,為了簡化可以把httpd-ssl.conf中的日志都關閉:
#ErrorLog "/usr/local/apache/logs/error_log" #TransferLog "/usr/local/apache/logs/access_log" #CustomLog "/usr/local/apache/logs/ssl_request_log" \ # "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
然後修改httpd.conf中的設置,添加port:%p,從端口号是80還是443來分辨http和https:
LogFormat "%h %l %u %t port:%p \"%{Host}i\" \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined CustomLog "|/usr/local/apache/bin/rotatelogs /usr/local/apache/logs/access_%Y-%m-%d.log 86400 480" combined
重啟httpd服務後生效,日志文件依然是以前的。
再補充:在部分阿裡雲國内服務器上使用get_headers('https://www.baidu.com/',1);這樣的語句報錯:
Warning: get_headers(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code). Warning: get_headers(): Failed to enable crypto 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code). Warning: get_headers(https://www.baidu.com/node/4): failed to open stream: operation failed 在 eval() (行 6 在 /mnt/gb/www/drupal.chahaoba.com/modules/php/php.module(80) : eval()'d code).
用print_r(openssl_get_cert_locations());打印出來是這樣的:
( [default_cert_file] => /usr/local/ssl/cert.pem [default_cert_file_env] => SSL_CERT_FILE [default_cert_dir] => /usr/local/ssl/certs [default_cert_dir_env] => SSL_CERT_DIR [default_private_dir] => /usr/local/ssl/private [default_default_cert_area] => /usr/local/ssl [ini_cafile] => [ini_capath] => )
而不報錯的國外服務器上打印出來是這樣的:
( [default_cert_file] => /etc/pki/tls/cert.pem [default_cert_file_env] => SSL_CERT_FILE [default_cert_dir] => /etc/pki/tls/certs [default_cert_dir_env] => SSL_CERT_DIR [default_private_dir] => /etc/pki/tls/private [default_default_cert_area] => /etc/pki/tls [ini_cafile] => [ini_capath] => )
原因可能是安裝的Centos版本及php版本上有小的差别,修改/alidata/server/php5/etc/php.ini強制設置證書路徑:
[curl] ; A default value for the CURLOPT_CAINFO option. This is required to be an ; absolute path. ;curl.cainfo = [openssl] ; The location of a Certificate Authority (CA) file on the local filesystem ; to use when verifying the identity of SSL/TLS peers. Most users should ; not specify a value for this directive as PHP will attempt to use the ; OS-managed cert stores in its absence. If specified, this value may still ; be overridden on a per-stream basis via the "cafile" SSL stream context ; option. ;openssl.cafile= openssl.cafile="/etc/pki/tls/cert.pem" ; If openssl.cafile is not specified or if the CA file is not found, the ; directory pointed to by openssl.capath is searched for a suitable ; certificate. This value must be a correctly hashed certificate directory. ; Most users should not specify a value for this directive as PHP will ; attempt to use the OS-managed cert stores in its absence. If specified, ; this value may still be overridden on a per-stream basis via the "capath" ; SSL stream context option. ;openssl.capath= openssl.capath="/etc/pki/tls/certs"
重啟apache後解決。Drupal網站狀态報告中的“HTTP 請求狀态 失敗”也一并解決。
评论7
有用,很有啟發
非常感謝,幫我解決了問題 sysvi.cn别客氣,互相幫助,互相啟發
呵呵,有用就好,my pleasure 😊
還是有點不太明白
在apache2.4下 可以實現 多個域名a.com b.com 都使用443端口了嗎?? 2.2下可以嗎? 我現在就用2.2的不想升級太麻煩了..你好!我用的apache 2.3
你好!我用的apache 2.3,其它版本我沒有專門去安裝不同的apache版本測試,估計差不多吧,網上資料多,我也是看着一點點摸出來的,不同版本還需要麻煩你自己試一試,good luck😃
NameVirtualHost *:443
NameVirtualHost *:443 SSLStrictSNIVHostCheck off # 多個https站點,這兩句是關鍵!!十分感謝大牛!别客氣,多交流,互相幫助、互相學習🤝
别客氣,多交流,互相幫助、互相學習🤝
太好了,網上找了好多,隻有你個有用
太好了,網上找了好多,隻有你個有用。點個Google廣告以資鼓勵。哈哈