国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶(hù)端頒發(fā)CA簽名證書(shū)

這篇具有很好參考價(jià)值的文章主要介紹了在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶(hù)端頒發(fā)CA簽名證書(shū)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本文基于Linux上CentOS 7版本配合openssl與mod_ssl(需要使用yum下載)進(jìn)行配置演示

目錄

一.生成認(rèn)證主要流程

1.虛擬出一個(gè)CA認(rèn)證機(jī)構(gòu),為其生成公私鑰以及自簽證書(shū)

2.生成服務(wù)器方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請(qǐng)文件給CA機(jī)構(gòu)請(qǐng)求簽發(fā)證書(shū)

3.生成客戶(hù)端方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請(qǐng)文件給CA機(jī)構(gòu)請(qǐng)求簽發(fā)證書(shū)

4.生成證書(shū)

二.具體生成過(guò)程

1.虛擬CA機(jī)構(gòu)方生成內(nèi)容

2.服務(wù)器方生成內(nèi)容

3.客戶(hù)端方生成內(nèi)容


一.生成認(rèn)證主要流程

1.虛擬出一個(gè)CA認(rèn)證機(jī)構(gòu),為其生成公私鑰以及自簽證書(shū)

2.生成服務(wù)器方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請(qǐng)文件給CA機(jī)構(gòu)請(qǐng)求簽發(fā)證書(shū)

3.生成客戶(hù)端方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請(qǐng)文件給CA機(jī)構(gòu)請(qǐng)求簽發(fā)證書(shū)

4.生成證書(shū)

注意:建議新建一個(gè)或多個(gè)目錄用于存放密鑰/認(rèn)證文件

二.具體生成過(guò)程

1.虛擬CA機(jī)構(gòu)方生成內(nèi)容

(1)為CA機(jī)構(gòu)生成私鑰

openssl genrsa -out ca.prikey 2048

genrsa:表示生成私鑰

-out:表示輸出到哪個(gè)文件

2048:指定密鑰長(zhǎng)度

[root@sulibao ca_ca]# openssl genrsa -out ca.prikey 2048

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos

?(2)為CA機(jī)構(gòu)生成公鑰

openssl rsa -in ca.prikey -pubout -out ca.pubkey

rsa:表示生成公鑰

-in:指定輸入文件

-pubout:表示提示openssl要輸出的文件為公鑰文件

[root@sulibao ca_ca]# openssl rsa -in ca.prikey -pubout -out ca.pubkey
writing RSA key

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos??

(3)為CA機(jī)構(gòu)生成自簽名證書(shū)

?openssl req -new -x509 -days 3650 -key ca.prikey -out ca.cert

req:表示生成請(qǐng)求文件

-new:表示創(chuàng)建一個(gè)新請(qǐng)求

-x509:類(lèi)似證書(shū)版本號(hào)

-days:指定證書(shū)有效時(shí)間

-key:指定私鑰文件

[root@sulibao ca_ca]# openssl req -new -x509 -days 3650 -key ca.prikey -out ca.cert

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos注意:提示輸入信息可以直接回車(chē),如若輸入錯(cuò)誤可以嘗試使用BackSpace或者Ctrl+BackSpace進(jìn)行刪除?

?(4)查看各文件是否齊全

[root@sulibao ca_ca]# ll
total 28
-rw-r--r-- 1 root root 1363 Jan  7 19:07 ca.cert
-rw-r--r-- 1 root root 1675 Jan  7 18:54 ca.prikey
-rw-r--r-- 1 root root  451 Jan  7 18:56 ca.pubkey

已生成認(rèn)證文件?

2.服務(wù)器方生成內(nèi)容

(1)為服務(wù)器生成私鑰

openssl genrsa -out ser.prikey 2048

[root@sulibao ca_ca]# openssl genrsa -out ser.prikey 2048

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos

(2) 生成服務(wù)器證書(shū)申請(qǐng)文件

openssl req -new -key ser.prikey -out ser.csr

[root@sulibao ca_ca]# openssl req -new -key ser.prikey -out ser.csr

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos??

(3)把服務(wù)器申請(qǐng)文件發(fā)送給CA機(jī)構(gòu),請(qǐng)求簽發(fā)證書(shū)

openssl x509 -req -days 3650 -in ser.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out ser.cert

-CA:指定CA機(jī)構(gòu)的簽名證書(shū)文件

-CAkey:指定CA機(jī)構(gòu)的私鑰文件

-CAcreateserial:CA認(rèn)證標(biāo)識(shí)

[root@sulibao ca_ca]# openssl x509 -req -days 3650 -in ser.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out ser.cert
Signature ok
subject=xxxxxx
Getting CA Private Key

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos

(4)查看各文件是否齊全

[root@sulibao ca_ca]# ll
total 40
-rw-r--r-- 1 root root 1363 Jan  7 19:07 ca.cert
-rw-r--r-- 1 root root 1675 Jan  7 18:54 ca.prikey
-rw-r--r-- 1 root root  451 Jan  7 18:56 ca.pubkey
-rw-r--r-- 1 root root   17 Jan  7 20:09 ca.srl
-rw-r--r-- 1 root root 1245 Jan  7 19:28 ser.cert
-rw-r--r-- 1 root root 1082 Jan  7 19:17 ser.csr
-rw-r--r-- 1 root root 1679 Jan  7 19:15 ser.prikey

?已生成認(rèn)證文件

3.客戶(hù)端方生成內(nèi)容

(1)為客戶(hù)端生成私鑰

openssl genrsa -out cli.prikey 2048

[root@sulibao ca_ca]# openssl genrsa -out cli.prikey 2048

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos??

(2)生成客戶(hù)端證書(shū)申請(qǐng)文件

openssl req -new -key cli.prikey -out cli.csr

[root@sulibao ca_ca]# openssl req -new -key cli.prikey -out cli.csr

?linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos

(3)把客戶(hù)端申請(qǐng)文件發(fā)送給CA機(jī)構(gòu),請(qǐng)求簽發(fā)證書(shū)

openssl x509 -req -days 3650 -in cli.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out cli..cert

[root@sulibao ca_ca]# openssl x509 -req -days 3650 -in cli.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out cli..cert
Signature ok
subject=xxxxxx
Getting CA Private Key

linux證書(shū)生成,# 服務(wù)搭建,Linux,服務(wù)器,運(yùn)維,linux,centos

(4)查看各文件是否齊全

[root@sulibao ca_ca]# ll
total 40
-rw-r--r-- 1 root root 1363 Jan  7 19:07 ca.cert
-rw-r--r-- 1 root root 1675 Jan  7 18:54 ca.prikey
-rw-r--r-- 1 root root  451 Jan  7 18:56 ca.pubkey
-rw-r--r-- 1 root root   17 Jan  7 20:09 ca.srl
-rw-r--r-- 1 root root 1204 Jan  7 20:09 cli.cert
-rw-r--r-- 1 root root  985 Jan  7 20:07 cli.csr
-rw-r--r-- 1 root root 1675 Jan  7 20:06 cli.prikey
-rw-r--r-- 1 root root 1245 Jan  7 19:28 ser.cert
-rw-r--r-- 1 root root 1082 Jan  7 19:17 ser.csr
-rw-r--r-- 1 root root 1679 Jan  7 19:15 ser.prikey

已生成認(rèn)證文件?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-567943.html

到了這里,關(guān)于在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶(hù)端頒發(fā)CA簽名證書(shū)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 開(kāi)源CA搭建-基于openssl實(shí)現(xiàn)數(shù)字證書(shū)的生成與分發(fā)

    開(kāi)源CA搭建-基于openssl實(shí)現(xiàn)數(shù)字證書(shū)的生成與分發(fā)

    目錄 一、前言 二、openssl介紹 三、openssl的常用用法 (一)單向加密 (二)生成隨機(jī)數(shù) (三)生成公鑰,私鑰 1.生成私鑰 2.提取公鑰 四、搭建CA (一)創(chuàng)建根CA私鑰: (二)生成自簽名證書(shū) (三)創(chuàng)建數(shù)據(jù)庫(kù)以及新頒發(fā)證書(shū)數(shù)字 (四)設(shè)置證書(shū)的起始編號(hào) (五)創(chuàng)建文件

    2024年02月06日
    瀏覽(25)
  • openssl自簽名CA根證書(shū)、服務(wù)端和客戶(hù)端證書(shū)生成并模擬單向/雙向證書(shū)驗(yàn)證

    1.1 生成CA證書(shū)私鑰 openssl genrsa -aes256 -out ca.key 2048 1.2 取消密鑰的密碼保護(hù) openssl rsa -in ca.key -out ca.key 1.3 生成根證書(shū)簽發(fā)申請(qǐng)文件(csr文件) openssl req -new -sha256 -key ca.key -out ca.csr -subj \\\"/C=CN/ST=FJ/L=XM/O=NONE/OU=NONE/CN=localhost/emailAddress=test@test.com\\\" 上述參數(shù)含義 req----執(zhí)行證書(shū)簽發(fā)命令

    2024年04月25日
    瀏覽(26)
  • Linux(openssl):用CA證書(shū)簽名具有SAN的CSR

    Linux(openssl):創(chuàng)建CA證書(shū),并用其對(duì)CSR進(jìn)行簽名_生成ca證書(shū)簽名請(qǐng)求文件csr-CSDN博客 提供了方法為CSR進(jìn)行簽名。 對(duì)于有SAN的CSR如何簽名呢? 1.創(chuàng)建CA證書(shū),與下面的帖子一樣

    2024年01月22日
    瀏覽(20)
  • Win10使用OpenSSL生成證書(shū)的詳細(xì)步驟(NodeJS Https服務(wù)器源碼)

    遠(yuǎn)程開(kāi)啟硬件權(quán)限,會(huì)用到SSL證書(shū)。 以下是Win10系統(tǒng)下用OpenSSL生成測(cè)試用證書(shū)的步驟。 Step 1 . 下載OpenSSL,一般選擇64位的MSI Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions? ?? 一路點(diǎn)下來(lái),如果后續(xù)請(qǐng)你捐款,可以不選擇。 win10下很可能的安裝路徑為:?C:Program FilesO

    2024年02月01日
    瀏覽(26)
  • 【ssl認(rèn)證、證書(shū)】openssl genrsa 命令詳解、生成和查看密鑰內(nèi)容

    相關(guān)文章: //-----------Java SSL begin---------------------- 【ssl認(rèn)證、證書(shū)】SSL雙向認(rèn)證和SSL單向認(rèn)證的區(qū)別(示意圖) 【ssl認(rèn)證、證書(shū)】java中的ssl語(yǔ)法API說(shuō)明(SSLContext)、與keytool 工具的聯(lián)系 【ssl認(rèn)證、證書(shū)】SSL雙向認(rèn)證java實(shí)戰(zhàn)、keytool創(chuàng)建證書(shū) 【ssl認(rèn)證、證書(shū)】Wireshark抓包分析 【s

    2024年02月11日
    瀏覽(17)
  • Linux系統(tǒng):CentOS 7 CA證書(shū)服務(wù)器部署

    Linux系統(tǒng):CentOS 7 CA證書(shū)服務(wù)器部署

    目錄 一、理論 1.CA認(rèn)證中心 2.CA證書(shū)服務(wù)器部署 二、實(shí)驗(yàn) 1. CA證書(shū)服務(wù)器部署 三、總結(jié) (1)概念 CA :CertificateAuthority的縮寫(xiě),通常翻譯成認(rèn)證權(quán)威或者認(rèn)證中心,主要用途是為用戶(hù)發(fā)放數(shù)字證書(shū) 功能:證書(shū)發(fā)放、證書(shū)更新、證書(shū)撤銷(xiāo)和證書(shū)驗(yàn)證。 作用:身份認(rèn)證,數(shù)據(jù)的

    2024年02月10日
    瀏覽(20)
  • 關(guān)于linux openssl的自簽證書(shū)認(rèn)證與nginx配置

    關(guān)于linux openssl的自簽證書(shū)認(rèn)證與nginx配置

    自簽文檔鏈接 重點(diǎn)注意這塊,不能寫(xiě)一樣的,要是一樣的話登錄界面鎖會(huì)報(bào)不安全 域名這塊跟最后發(fā)布的一致 nginx配置的話

    2024年02月10日
    瀏覽(19)
  • openssl創(chuàng)建CA證書(shū)教程

    openssl創(chuàng)建CA證書(shū)教程

    總示意圖: 第一步: 創(chuàng)建一個(gè)秘鑰,這個(gè)便是CA證書(shū)的根本,之后所有的東西都來(lái)自這個(gè)秘鑰 第二步: 是通過(guò)秘鑰加密機(jī)構(gòu)信息形成公鑰 執(zhí)行命令過(guò)程如下圖所示: 參數(shù)名稱(chēng) 參數(shù)值 Country Name 國(guó)家代碼,比如中國(guó)就是CN State or Province Name 省名稱(chēng) Locality Name 城市名稱(chēng) Organiz

    2024年02月07日
    瀏覽(27)
  • SSH、OpenSSH、SSL、OpenSSL及CA

    SSH、OpenSSH、SSL、OpenSSL及CA

    SSH (Secure Shell) 的縮寫(xiě),意為“安全外殼協(xié)議”,是一種在不安全網(wǎng)絡(luò)上用于安全遠(yuǎn)程登錄和其他安全網(wǎng)絡(luò)服務(wù)的協(xié)議 OpenSSH是 SSH協(xié)議 的免費(fèi)開(kāi)源實(shí)現(xiàn) SSL(Secure Sockets Layer)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,在傳輸層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密 OpenSSL是 SSL協(xié)議的免費(fèi)

    2024年02月02日
    瀏覽(15)
  • 利用OpenSSL實(shí)現(xiàn)私有 CA 搭建和證書(shū)頒發(fā)

    利用OpenSSL實(shí)現(xiàn)私有 CA 搭建和證書(shū)頒發(fā)

    修改內(nèi)容如下: 選項(xiàng): -new:創(chuàng)建一個(gè)新的證書(shū),生成新證書(shū)簽署請(qǐng)求 -x509:表示證書(shū)的格式,專(zhuān)用于CA生成自簽證書(shū) -key:生成請(qǐng)求時(shí)用到的私鑰文件 -days n:證書(shū)的有效期限 -out /PATH/TO/SOMECERTFILE: 證書(shū)的保存路徑 證書(shū)文件后綴后綴規(guī)定: .crt # certificate的縮寫(xiě),即證書(shū)。證書(shū)

    2024年02月13日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包