{{item}}
{{item.title}}
{{items.productName}}
{{items.price}}/年
{{item.title}}
部警SSL证书可实现网站HTTPS加密保护及身份的可信认证,防止传输数据的泄露或算改,提高网站可信度和品牌形象,利于SEO排名,为企业带来更多访问量,这也是网络安全法及PCI合规性的必备要求
前往SSL证书IP SSL 证书部署中,证书链是客户端信任证书的关键。本文精简讲解证书链原理、构建步骤、主流服务器配置及问题排查,确保 HTTPS 通信正常。
证书链是根证书(预装于系统 / 浏览器)→中间证书(根证书签发,传递信任)→服务器证书(绑定 IP,中间证书签发) 的层级信任链。客户端通过 “逐级验证” 确认服务器证书合法性,如:CFCA Root CA→CFCA Intermediate CA→192.168.1.100服务器证书。
场景 1:1 个中间证书
场景 2:多个中间证书
cat 192.168.1.100.crt intermediate2.crt intermediate1.crt root.crt > full_chain.crt(按层级排序)。
注意事项
1 server {
2 listen 443 ssl;
3 server_name 192.168.1.100;
4 ssl_certificate /etc/nginx/ssl/full_chain.crt;
5 ssl_certificate_key /etc/nginx/ssl/server.key;
6 ssl_protocols TLSv1.2 TLSv1.3; # 可选优化
7 }
1 <VirtualHost 192.168.1.100:443>
2 SSLEngine on
3 SSLCertificateFile /etc/httpd/ssl/full_chain.crt
4 SSLCertificateKeyFile /etc/httpd/ssl/server.key
5 </VirtualHost>
1 <Connector port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true">
2 <SSLHostConfig>
3 <Certificate certificateKeystoreFile="conf/tomcat-ip-keystore.jks" type="RSA" certificateKeystorePassword="123456"/>
4 </SSLHostConfig>
5 </Connector>
若企业为局域网服务自建 CA(如基于 OpenSSL 搭建),需手动构建完整信任链(根证书 + 中间证书 + 服务器证书),步骤如下:
(1)生成自建根证书(仅需 1 次):
1 # 生成根私钥
2 openssl genrsa -out root.key 2048
3 # 生成根证书(有效期10年)
4 openssl req -x509 -new -nodes -key root.key -sha256 -days 3650 -out root.crt
(2)生成中间证书(可选,增强安全性):
1 # 生成中间私钥与CSR
2 openssl genrsa -out intermediate.key 2048
3 openssl req -new -key intermediate.key -out intermediate.csr
4 # 用根证书签发中间证书(有效期5年)
5 openssl x509 -req -in intermediate.csr -CA root.crt -CAkey root.key -CAcreateserial -out intermediate.crt -days 1825 -sha256
(3)生成服务器证书并构建链:
国密证书(基于 SM2 算法)的证书链结构与 RSA 证书一致,但需使用国密专用工具(如国密 OpenSSL、沃通国密工具)处理:
(1)证书格式转换:国密 CA 可能提供.sm2格式证书,需转换为 PEM 格式(以沃通工具为例):
1 # 国密证书转换命令
2 gmssl x509 -inform der -in gm_server.crt -out gm_server.pem
3 gmssl x509 -inform der -in gm_intermediate.crt -out gm_intermediate.pem
(2)合并国密证书链:
1 cat gm_server.pem gm_intermediate.pem gm_root.pem > gm_full_chain.pem
(3)服务器配置适配:
1 server {
2 listen 443 gmssl; # 国密HTTPS端口
3 server_name 192.168.1.100;
4 ssl_certificate gm_full_chain.pem;
5 ssl_certificate_key gm_server.key;
6 ssl_protocols TLSv1.2 TLSv1.3;
7 }
(1)中间证书过期处理:
(2)根证书更新:
2. 证书链监控工具
(1)服务器端监控:
1 # 示例脚本片段
2 if ! openssl verify -CAfile /etc/ssl/certs/ca-certificates.crt /etc/nginx/ssl/full_chain.crt >/dev/null; then
3 echo "证书链异常" | mail -s "SSL证书链告警" admin@example.com
4 fi
(2)客户端监控:
1. 统一证书链存储:
2. 权限管控:
3. 合规审计:
Dogssl.com拥有20年网络安全服务经验,提供构涵盖国际CA机构Sectigo、Digicert、GeoTrust、GlobalSign,以及国内CA机构CFCA、沃通、vTrus、上海CA等数十个SSL证书品牌。全程技术支持及免费部署服务,如您有SSL证书需求,欢迎联系!