当前位置: 首页 > news >正文

网站建设项目申请书设计方案英语

网站建设项目申请书,设计方案英语,查询公司营业执照的网站,如何在虚拟主机一键安装wordpress目录 HTTPS简介 HTTP与HTTPS的区别 CA证书 案例 服务器生成私钥与证书 查看证书和私钥存放路径 Cockpit(图像化服务管理工具) HTTPS简介 超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息。HTTP协议以明文方式发送内容#xff0c;不提供任何方式的数据加密不提供任何方式的数据加密如果攻击者截取了Web浏览器和网站服务器之间的传输报文就可以直接读懂其中的信息因此HTTP协议不适合传输一些敏感信息比如信用卡号、密码等。为了解决HTTP协议的这一缺陷需要使用另一种协议安全套接字层超文本传输协议HTTPS。HTTPS全称Hyper Text Transfer Protocol over Secure Socket Layer 或 Hypertext Transfer Protocol Secure超文本传输安全协议是以安全为目标的HTTP通道。HTTPS并不是一个新协议而是HTTPSSLTLS。原本HTTP先和TCP假定传输层是TCP协议直接通信而加了SSL后就变成HTTP先和SSL通信再由SSL和TCP通信相当于SSL被嵌在了HTTP和TCP之间。 SSL 是“Secure Sockets Layer”的缩写中文叫做“安全套接层”。它是在上世纪90年代中期由网景公司设计的。到了1999年SSL 应用广泛已经成为互联网上的事实标准。IETF 就把SSL 标准化。标准化之后SSL被改为 TLSTransport Layer Security传输层安全协议。 SSL协议分为两层 SSL记录协议 SSL Record Protocol它建立在可靠的传输协议如TCP之上为高层协议提供数据封装、压缩、加密等基本功能。 SSL握手协议SSL Handshake Protocol它建立在SSL记录协议之上用于在实际的数据传输开始前通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务 1认证用户和服务器确保数据发送到正确的客户机和服务器 2加密数据以防止数据中途被窃取 3维护数据的完整性确保数据在传输过程中不被改变 HTTP与HTTPS的区别 CA证书 CA(Certificate Authority证书授权)是由认证机构服务者签发是数字签名的技术基础保障也是网上实体身份的证明能够证明某一实体的身份及其公钥的合法性证明该实体与公钥二者之间的匹配关系。 证书是公钥的载体证书上的公钥与实体身份相绑定。现一个是签名证书行的PKI机制一般为双证书机制即一个实体应具有两个证书、两个密钥对其中一个是加密证书一个是签名证书而加密证书原则上是不能用于签名的。 在电子商务系统中所有实体的证书都是由证书授权中心即CA中心颁发并签名的。一个完整的、安全的电子商务系统必须建立一个完整的、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。 认证CA证书的过程私钥加密公钥解密 案例 服务器生成私钥与证书 [rootServer conf.d]# yum install mod_ssl [rootServer conf.d]# rpm -ql mod_ssl /etc/httpd/conf.d/ssl.conf     ---ssl配置文件 查看证书和私钥存放路径 [rootServer conf.d]# vim ssl.conf SSLCertificateFile /etc/pki/tls/certs/localhost.crt     --证书存放路径 SSLCertificateKeyFile /etc/pki/tls/private/localhost.key  --私钥存放路径 在虚拟机标签内添加证书和私钥路径并指定为443端口 [rootServer ~]# vim /etc/httpd/conf.d/vhosts.conf VirtualHost 192.168.221.135:443         DocumentRoot /www/private         ServerName 192.168.221.135         SSLEngine on         SSLCertificateFile /etc/pki/tls/certs/openlab.crt         SSLCertificateKeyFile /etc/pki/tls/private/openlab.key /VirtualHost [rootServer ~]# mkdir /www/private [rootServer ~]# echo 我是私密的 /www/private/index.html [rootServer conf.d]# openssl req -newkey rsa:4096 -keyout /etc/pki/tls/private/openlab.key -x509 -days 365 -out  /etc/pki/tls/certs/openlab.crt ..............................................*...................*..................................................................................................................................................................................................................................................................................................................................................................................... ..........*.......................................................................................*............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................. Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter ., the field will be left blank. ----- Country Name (2 letter code) [XX]:86 State or Province Name (full name) []:guangxi Locality Name (eg, city) [Default City]:wuzhou Organization Name (eg, company) [Default Company Ltd]:openlab Organizational Unit Name (eg, section) []:ce Common Name (eg, your name or your servers hostname) []:Server Email Address []:adminadmin.com [rootServer conf.d]# systemctl restart httpd   --重启服务 Enter TLS private key passphrase for 192.168.221.135:443 (RSA) : ******       Cockpit(图像化服务管理工具) Cockpit 是红帽开发的网页版图像化服务管理工具优点是无需中间层且可以管理多种服务。 [rootServer conf.d]# yum install cockpit [rootServer conf.d]# systemctl restart cockpit #端口9090
http://www.zqtcl.cn/news/648718/

相关文章:

  • 网站空间服务器wordpress 排除置顶文章
  • 有域名后怎么做网站邯郸做移动网站的地方
  • 商标可以做网站吗网站开发的大学生应届简历
  • 长沙长沙网站建设公司saas系统架构
  • 成都销售型网站长春财经学院多大
  • 手机自己制作表白网站app项目网络计划图怎么画
  • 品牌网站如何做seo浏览器正能量网址
  • 开封做网站哪家好网页设计制作网站大一素材
  • 河南网站域名备案莱芜新闻电视台节目表
  • 长春网站建设新格做天猫还是做网站推广
  • 新网站建设的感想安阳区号是什么
  • 余姚市城乡建设局网站wordpress 预览插件
  • 游戏开发和网站开发wordpress foreign trade
  • 网站设计 原型图html购物网站模板
  • 谷歌网站推广报价国产搜什么关键词最好看
  • 婚礼网站有哪些个人做网站需要什么条件
  • 深圳企业网站seo人才招聘网站建设
  • 谷歌下载seo是什么软件
  • 个人网站设计分析小程序在线制作平台
  • 网站开发 一般用什么语言vi视觉设计案例
  • 微信公众平台官方网官网seo优化找哪家做
  • 简约 网站模板网站目录链接怎么做
  • 国内地铁建设公司网站大连做网站外包
  • 微网站营销是什么网站图片上传代码
  • 外包公司做网站多少用vs做的网站怎么打开
  • 兴义城乡建设部网站企业服务器配置方案
  • 淘宝客网站根目录wordpress调用导航代码
  • 海外免费网站推广网站开发项目报告书
  • 大气的金融网站深圳专门做兼职的网站
  • 最新网站备案四平网站公司