日期:2014-05-16  浏览次数:20641 次

apache带SSL支持已做完,也认证完了,可是认证以后该如何做呢?高手指点
我的步骤,
#openssl genrsa -des3 -out server.key 2048
#openssl req -new -key server.key -out server.csr
# openssl x509 –req –days 1830 –in server.csr –signkey server.key –out server.crt
从新启动apahce后,https访问成功,我也安装了我生成的认证文件(拿去认证的文件),可是等认证回来,还是提示
非官方的文件,那我如何设置才能被承认,难道说,认证的网站会提供我另一个ssl文件,我安装这个文件么?

再就是,还想用这个文件使用在vsftp上,我该怎么做,才能让我的vsftp支持我这个 x509生成的ssl文件呢?

高手指点,谢谢,紧急

------解决方案--------------------
C/C++ code
可是等认证回来,还是提示
非官方的文件

------解决方案--------------------
探讨

引用:
C/C++ code

可是等认证回来,还是提示
非官方的文件


如果你是自己生成证书,则需要把你用的根证书放到客户端系统信任列表里。
您说的就是通过ie导入进来就好了么?可是我导入后还是有问题,提示我是仿造的,还需要做什么么?

------解决方案--------------------
把pem和crt放到APACHE指定的目录下,写好配置文件指向这两个文件。

CRT这里是自己签的,如果没有特别配置,这个仅仅是客户端验证服务端的单向认证。

另外,CRT不是特殊机构签的,所以这个CRT的作用只是存储了一个完全废物的数字签名+服务器公钥+服务器信息(主要是域名),服务器会先将这个CRT发给TCP连上来的客户端,客户端拿着这个废物签名不做任何事情,弹出对话框问你是否信任,点确定就信任了(信任公钥是真实的),之后就是利用服务器的这个公钥和服务器交互几轮交换对称密钥就可以通信了。

说了这些,简单的说就是,你做的证书CRT的目的只是为加密数据存在的,与验证毫无关系,除非你去第三方签这个CRT,或者你这个CRT用于公司内网,根本不在乎伪装,只是为了加密而已。
------解决方案--------------------
apache这边就放一个pem(私钥),一个签来的CRT(证书)就行了。
------解决方案--------------------
探讨

引用:
把pem和crt放到APACHE指定的目录下,写好配置文件指向这两个文件。

CRT这里是自己签的,如果没有特别配置,这个仅仅是客户端验证服务端的单向认证。

另外,CRT不是特殊机构签的,所以这个CRT的作用只是存储了一个完全废物的数字签名+服务器公钥+服务器信息(主要是域名),服务器会先将这个CRT发给TCP连上来的客户端,客户端拿着……

------解决方案--------------------
server.key就是那个pem文件。
------解决方案--------------------
看你的命令来说,crt应该是被签发的,csr已经没用了。