• Demo
    保持交易與客戶資料隱密性

    GoDaddy

    Keep payments & customer data private
  • Demo
    創造線上信任者!

    COMODO

    Creating Trust Online
  • Demo
    您的成功來自於信任!

    digicert

    Your Success is Built on Trust
  • Demo
    保護數位認證與信息安全!

    Entrust

    Securing digital Identities & Information
  • Demo
    數位憑證的領導品牌!

    GeoTrust

    a leading certificate authority
  • Demo
    安全地溝通和交易!

    GlobalSign

    Communicate and transact securely.
  • Demo
    保護您的網站!保護您的客戶們!

    Network Solutions

    Secure Your Site!Protect Your Customers
  • Demo
    瑞士軍刀的數位認證和PKI

    StartCom

    The Swiss Army Knife of Digital Certificates & PKI
  • Demo
    最高等級的安全與身分認證

    SwissSign

    Extreme Security & Identity
  • Demo
    一個全新等級的保護和信任

    Symantec

    protect and trust to a whole new level
  • Demo
    最明顯的網站安全性標誌

    Thawte

    The most visible sign of web site security
  • Demo
    最簡單方案滿足您安全性與法規的遵從

    trustwave

    to your complex security and compliance challenges
  • Demo
    低成本,高保證的SSL證書

    instantssl

    low cost high assurance ssl certificates
  • Demo
    官網負擔得起的SSL證書及信任標章

    trustico

    Official Supplier Of Affordable Website SSL Certificates & Trust Seals
  • Demo
    簡單的網站安全性

    rapidssl

    simple site security for less
  • Demo
    由SSL.com來建立客戶信任

    ssl.com

    simple site security for less
  • Demo
    我們知道需要什麼是安全的

    certs4less

    We know what it takes to be secure
  • Demo
    從世界上唯一的高級SSL服務

    thesslstore

    SSL Certificates from the Only Premium SSL Service in the World
  • Demo
    專業,認證,信任

    certcenter

    expert. proven. trusted
  • Demo
    網頁安全解決方案

    secure128

    web security solutions
  • Demo
    保護您的業務,高度信任的SSL證書

    sslcertificate

    secure your business,high trust ssl cert
  • Demo
    保護您客戶的資料

    Namecheap

    Protect your site visitors' data
  • Demo
    我們把信任標識化

    IdenTrust

    We Put The Trust In Identity

安裝自簽憑證在XAMPP(CENTOS)的SERVER上

如果您想要有SSL連線的保護,但又沒有錢買正式的憑證來安裝,這邊有另一個選擇,您可以使用自簽憑證安裝在網站主機上,讓您的網頁server有SSL的連線保護(雖然瀏覽器會跳出警示)雖然有人說自簽憑證並不適合用於一般網站上,但是您可以當作測試網站時使用,本篇文章介紹您如何安裝自簽憑證在您的系統上,一起來了解!

我們先說明一下系統環境: OS: Centos 6 , 有安裝XAMPP SERVER (XAMPP會把apache php mysql openssl...安裝完成)! 主要安裝自簽憑證有四個步驟

1.製作自簽憑證

2.將自簽憑證與私鑰放到apache的設定檔案位置中

3.將設定檔案中的網域改成您的網域

4.開啟防火牆的SSL Port設定

5.打開https網頁測試看看

1.首先製作自簽憑證 請到本網站提供的SSL憑證產生工具進行製作,請連線到sslbuyer的憑證工具中憑證產生器,如下圖

點選紅色框框的選項, 可以看到填寫基本資料的畫面,如下圖

欄位填寫說明如下:

1.Common Name [CN] : 填寫您的網域名稱資料, 我們這次是要進行測試, 並沒有申請網域, 因此也可以填寫IP,此IP將會出現在憑證的CN中!

2.Organization [O] : 填寫您的組織(公司)名稱, 如SSLBUYER Ltd.

3.Org. Unit [OU] : 填寫您的部門名稱,例如資訊安全部(Information Security Dep.)

4.Locality [L] : 填寫組織(公司)的所在地 : 如在台北可填 Taipei

5.State [ST] : 填寫組織(公司)所在的州或郡, 沒有的話可填寫國家名稱,如Taiwan

6.Country [C] :選擇國家

7.選擇金鑰長度演算法: 有RSA與ECC兩種,目前大部分都選RSA2048,ECC的話要另外選擇curve的種類

8.Signature Key Type : 選擇雜湊函數演算法, 目前大部分都選SHA256

9.SSL Validity : 選擇這張憑證的效期 當您都填寫完成後,就如下圖的樣子

在檢查一下,沒問題後,按下send 就產生憑證以及私密金鑰,如下圖

這時候請將憑證檔案壓縮檔以及私密金鑰壓縮檔,下載到您的主機上(可按下下載按鈕),如下圖

2.將自簽憑證與私鑰放到apache的設定檔案位置中

然後解壓縮檔案把憑證檔案與金鑰檔案copy到您apache的設定檔案位置中, 我們先打開 /opt/lampp/etc/extra/httpd-ssl.conf檔案, 找到如下圖的紅色框框

這路徑就是您要放檔案的位置

憑證檔案server.crt請放在 /opt/lampp/etc/ssl.crt/server.crt

私密金鑰server.key檔案請放在/opt/lampp/etc/ssl.key/server.key

如下圖

server.crt真正放的地方

server.key真正放的地方

3.將設定檔案中的網域改成您的網域

因為我們這次是測試機,並沒有申請網域,只有內部IP的資料,所以,請找到以下紅色框框,把網域改成內部IP,

我們的IP為:192.168.48.128,如下圖

改好之後,輸入 /opt/lampp/lampp restart 重新啟動apache(XAMPP),如下圖

4.開啟防火牆的SSL Port設定

這時候我們檢查一下443 port是否有開, 請輸入 netstat -an | grep 443 ,如下圖

表示443port有打開, 這時候我們打開https的網頁看看是否OK, 發現連不上 , 如下圖

這時候先想到防火牆是否有開啟, 請輸入 service iptables stop 把防火牆先關閉(正式環境不建議使用),如下圖

看來的確是防火牆擋住,這時候請您打開iptable的檔案(vi /etc/sysconfig/iptables) 加入以下

-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT 

然後重新啟動防火牆(service iptables restart),把防火牆打開,如下圖

這時候再打開網頁看看是否可以看到,這時候OK拉,如下圖,有警告是因為這是自簽憑證,沒有經過瀏覽器廠商植入!

我們來看看憑證內容是否是跟我們製作的時候一樣,請打開網址列的鎖頭,會看到如下的圖

這時候我們點開憑證資訊,可以看到憑證的資料內容,如下圖 簽發者為自己簽給自己

簽發的內容跟填入的內容一樣

憑證路徑上只有一張

這樣就表示您的自簽憑證安裝完成了!

PS:自簽憑證主要可用來測試您安裝的正式憑證的前期作業,您可以使用本網站提供的工具進行安裝測試,等到您測OK後,就可以把您正式憑證放到主機上正式使用!