189 8069 5689

linux执行ssl命令,linux ssh命令详解

跪求:Linux系统下基于MQ通讯配置SSL的操作步骤

安装的MQ软件包为WMQv600Trial-x86_linux_2.tar.gz. 将WMQv600Trial-x86_linux_2.tar.gz解压至某一目录。

创新互联凭借专业的设计团队扎实的技术支持、优质高效的服务意识和丰厚的资源优势,提供专业的网站策划、网站制作、成都网站设计、网站优化、软件开发、网站改版等服务,在成都十多年的网站建设设计经验,为成都上千家中小型企业策划设计了网站。

(1)执行接受许可脚本: ./mqlicense.sh –accept 这个脚本是要安装WebSphere MQ 软件包的MQ许可程序. 至关重要,这个脚本没有正确配置的话将导致MQ安装失败.–accept是不启动图形直接接受许可。

(2) 安装 WebSphere MQ for Linux 服务器:

[root@localhost mq]# rpm-ivh MQSeriesRuntime-6.0.0-0.i386.rpm

[root@localhost mq]# rpm-ivh MQSeriesSDK-6.0.0-0.i386.rpm

[root@localhost mq]# rpm-ivh MQSeriesServer-6.0.0-0.i386.rpm

注:安装完成后,相关文件会被自动安装在/opt/mqm下,在安装

MQSeriesRuntime-6.0.0-0.i386.rpm时候,安装程序为系统自动创建了一个mqm用户和mqm组,安装完毕后,需要使用该用户来进行MQ的配置。

(3) 安装 WebSphere MQ for Linux 客户端:

[root@localhost mq]# rpm-ivh MQSeriesClient-6.0.0-0.i386.rpm

(4) 安装 WebSphere MQ 样本程序(其中包括amqsput、amqsget、amqsgbr和amqsbcg等)

[root@localhost mq]# rpm-ivh MQSeriesSamples-6.0.0-0.i386.rpm 样本程序安装在/opt/mqm/samp/bin 中。

(5)安装MQ其他软件包

[root@localhost mq]# rpm-ivh MQSeriesMan-6.0.0-0.i386.rpm

[root@localhost mq]# rpm-ivh MQSeriesJava-6.0.0-0.i386.rpm

[root@localhost mq]# rpm-ivh IBMJava2-SDK-1.4.2-0.0.i386.rpm

上面最后一步安装的是JDK运行环境,如果已经有相同或更高版本的JDK,不需要再安装。 (6) 安装过程创建了一个名为mqm 的用户和一个同样名为mqm 的组,此时,新用户是被锁定的,必须设置一个密码来解锁,这样才能正常使用该用户。用passwd 命令:

[root@localhost mq]# passwd mqm 以上操作均在root用户下操作,至此MQ6.0安装结束。MQ的配置相关命令操作均在mqm用户下。

注意:

如果执行crtmqm命令时提示

-bash-3.2$ crtmqm

-bash: crtmqm: command not found

则需要配置mqm用户的环境变量,编辑如下文件,并添加下面的内容,如下:

第一种方法: 相对第二种较安全 仅对 mqm用户有效

1)-bash-3.2$ vi /var/mqm/.bash_profile

PATH=$PATH:/opt/mqm/samp/bin:/opt/mqm/bin:bin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/X11R6/bin

2)执行“.”命令,使这个文件生效

-bash-3.2$ . .bash_profile

3)再次尝试实行crtmqm或是dspmqm命令,即可发现已经生效。

第二种方法:

1、su root

2、vim /etc/profile

3、在最后面加上:PATH=$PATH:/opt/mqm/samp/bin:/opt/mqm/bin:bin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/X11R6/bin

4、关闭远程终端重新打开,无需重启服务器

5、ok了!!

Linux下生成能用的SSL证书的步骤

我们首先要设置 openssl 的全局配置文件

在debian下他的配置文件在 /usr/lib/ssl/openssl.cnf

需要修改的内容:

具体怎么改可以自己决定

在CA目录下创建两个初始文件:

为了安全起见,修改cakey.pem私钥文件权限为600或400,也可以使用子shell生成( umask 077; openssl genrsa -out private/cakey.pem 2048 ),下面不再重复。

使用req命令生成自签证书:

然后会有提示,之后再出现也是这样填,不再重复

以上都是在CA服务器上做的操作,而且只需进行一次,现在转到nginx服务器上执行:

这里测试的时候CA中心与要申请证书的服务器是同一个。

另外在极少数情况下,上面的命令生成的证书不能识别,试试下面的命令:

上面签发过程其实默认使用了-cert cacert.pem -keyfile cakey.pem,这两个文件就是前两步生成的位于/etc/pki/CA下的根密钥和根证书。将生成的crt证书发回nginx服务器使用。

到此我们已经拥有了建立ssl安全连接所需要的所有文件,并且服务器的crt和key都位于配置的目录下,剩下的是如何使用证书的问题。

因为这是个人生成的证书,浏览器第一次可能会报错,只要添加信任之后就可以正常使用了!

如何在linux下安装ssl证书

Apache安装景安SSL证书需要三个配置文件

1

1_root_bundle.crt、2_domainname.com.crt、3_ domainname.com.key。

注:这三个文件在文件夹for Apache.zip中,其中domainname.com是您的域名,2_ domainname.com.crt为公钥,3_domainname.com.key为私钥。(文件后缀名crt和cer的性质是一样的)

END

安装证书

下载并解压openssl。(1)确认文件的存放目录,例当前目录为:/usr/local。

解压openssl。如:tar zxvf openssl-0.9.8k.tar.gz

配置openssl。(1)进入openssl目录。如:cd openssl-0.9.8k。

2)配置openssl。如:./config shared zlib make make test make install mv /usr/bin/openssl /usr/bin/openssl.save mv /usr/include/openssl /usr/include/openssl.save mv /usr/lib/libssl.so /libssl.so.save ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl ln -s /usr/local/ssl/include/openssl /usr/include/openssl ln -sv /usr/local/ssl/lib/libssl.so.0.9.8 /usr/lib/libssl.so

安装apache1.解压文件:tar zxvf httpd-2.2.26.tar.gz2.进入目录:cd httpd-2.2.263.配置安装(/usr/local/ssl是openssl的安装路径):./configure --prefix=/usr/local/apache --enable-so --enable-ssl --with-ssl=/usr/local/ssl --enable-mods-shared=all

4.安装:make make install5.修改apache下的httpd.conf文件。(1)打开apache安装目录下conf目录中的httpd.conf文件,找到 #LoadModule ssl_module modules/mod_ssl.so #Include conf/extra/httpd-ssl.conf (2)删除行首的配置语句注释符号“#”,保存退出。6.修改apache下httpd-ssl文件。

如果本地测试,请做本地解析访问:打开 系统盘:\Windows\System32\Drivers\etc\hosts文件,用文本编辑器修改,把证书绑定的域名解析到本地ip。

访问https://+证书绑定的域名,测试效果如下:


当前题目:linux执行ssl命令,linux ssh命令详解
网站网址:http://jkwzsj.com/article/hoodci.html

其他资讯