《轉》http://virtualadc.blog.51cto.com/3027116/1109509前端
隨着移動互聯網,網銀支付等等的普及,愈來愈多的應用開始重視私密性和安全性,最多見的就是把原有基於明文傳輸的HTTP調整爲加密的HTTPS方式;實現這種方式的最經常使用的手段也是購置第三方發佈的域名證書,部署到後臺每臺服務器上。web
可是SSL的加密/解密是最消耗服務器資源的應用,HTTP到HTTPS部署後極可能會發現服務器的性能和處理能力大幅降低;而專用的應用交付設備一般內置硬件的SSL加速卡,能夠高效的處理SSL加密流量。一個簡單的對比動畫圖以下:瀏覽器
HTTPS加速/SSL卸載的目的和用途安全
將在服務器上的證書加解密的功能遷移到負載均衡設備上服務器
主要優點有網絡
證書的種類負載均衡
客戶須要向提供證書的第三方機構申請,例如GeoTrust, VeriSign, Thawte等受權證書機構編輯器
證書簡單的區分有2種分類方式性能
支付寶: 普通證書測試
收到的證書是什麼樣子的
以GeoTrust爲例;證書一般經過郵件轉發的;一般包括網站證書; 中級證書和交叉證書;
另外還有證書的密鑰Key(請妥善管理密鑰,這是很是機密的重要文件)
如何將證書導入到應用交付設備中
每一個應用交付設備的具體配置方式可能不一樣,此處以A10網絡的AX設備爲例
證書文件的準備
使用文本編輯器,例如UltraEdit
1:將密鑰文件保存爲key.PEM
2:網站SSL證書保存爲cert.PEM
3:將交叉證書和中級證書保存於同一個文件中,例如cert-chain.PEM
注意交叉證書先;中級證書後
證書文件的導入
在A10設備的配置模式中, 在服務>SSL管理中 分別導入上一部定義的3個文件:
導入證書cert.pem並根據需求命名,例如mail2012
導入證書鏈cert-chain.pem並根據需求命名,例如mail2012-chain
導入私鑰key.pem並根據需求命名,例如mail2012-key
至此證書導入完畢。
證書文件的配置和應用
在證書準備完畢後,須要將其關連配置後再啓用;
首先建立終端的SSL模板,在配置模式>服務>模板中
最後一步,即將配置的終端SSL模板應用於提供應用的VIP端口下,一般爲443端口,注意端口類型選擇爲https
至此配置結束。
啓用證書後的功能驗證
配置結束後,在正式應用對外發布前,能夠進行內部的測試驗證;
例如域名爲www.example.com在應用交付設備上對應的VIP 地址爲1.1.1.1;那麼能夠在DNS發佈前經過修改本機的hosts域名解析先進行測試驗證後再對外發布;測試時瀏覽器再也不提示非法的證書,基本就能夠說明證書部署是成功的。
須要注意的是:在極個別的案例中,咱們發現有用戶在應用層面(例如web服務器的響應回報中)寫定了http的方式(例以下圖)
此時是有可能形成https訪問存在問題的,能夠經過後臺程序的修改;或者使用應用交付設備的7層內容更替(例如A10設備的aFleX)功能在後臺程序不變的狀況下智能修改返回給用戶的內容來實現