创建私有CA并签发证书

栏目: 服务器 · 发布时间: 6年前

内容简介:填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了查看证书信息:

一、创建私有CA

1、创建所需要的文件

创建私有CA并签发证书

2、创建私有密钥

创建私有CA并签发证书

3、CA自签证书

创建私有CA并签发证书

-new: 生成新证书签署请求;

-x509: 专用于CA生成自签证书;不自签的时候不要加该选项

-key: 生成请求时用到的私钥文件;

-days n:证书的有效期限;

-out /PATH/TO/SOMECERTFILE: 证书的保存路径;

填写信息时,Common Name选项一定要与写成服务器名字,和DNS解析出来的名字一致。

谁访问自己就把CA证书给客户端一份,就可以信任自己这个证书颁发机构了

二、证书颁发

1、在web服务器生成证书请求

# mkdir -v /etc/httpd/ssl

# cd /etc/httpd/ssl

创建私有CA并签发证书

2、将证书请求发送给CA服务器。

创建私有CA并签发证书

3、在CA服务器上签署证书

创建私有CA并签发证书

4、将证书发送给web服务器

创建私有CA并签发证书

查看证书信息:

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|-subject|-serial

三、吊销证书:

(a) 客户端获取要吊销的证书的serial

# openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject

(b) CA端

先根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致;

吊销证书:

# openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem

(c) 生成吊销证书的编号(第一次吊销一个证书)

# echo 01 > /etc/pki/CA/crlnumber

(d) 更新证书吊销列表

# openssl ca -gencrl -out thisca.crl

查看crl文件:

# openssl crl -in /PATH/FROM/CRL_FILE.crl -noout -text

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-06/152694.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C++ 程序设计语言(特别版)(英文影印版)

C++ 程序设计语言(特别版)(英文影印版)

[美] Bjarne Stroustrup / 高等教育出版社 / 2001-8-1 / 55.00

《C++程序设计语言》(特别版)(影印版)作者是C++的发明人,对C++语言有着全面、深入的理解,因此他强调应将语言作为设计与编程的工具,而不仅仅是语言本身,强调只有对语言功能有了深入了解之后才能真正掌握它。《C++程序设计语言》编写的目的就是帮助读者了解C++是如何支持编程技术的,使读者能从中获得新的理解,从而成为一名优秀的编程人员和设计人员。一起来看看 《C++ 程序设计语言(特别版)(英文影印版)》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具