自签CA证书时由于serial值的问题无法签署

在自签CA证书时一直提示出错:

[[email protected] ssl]# openssl ca -in master.csr -out master.crt -days 365
Using configuration from /etc/pki/tls/openssl.cnf
Check that the request matches the signature
Signature ok
ERROR:Serial number 01 has already been issued,
      check the database/serial_file for corruption
The matching entry has the following details
Type  :Valid
Expires on    :160802074104Z
Serial Number :01
File name     :unknown
Subject Name  :/C=CN/ST=Henan/O=Companyname/OU=Linuxer/CN=www.example.com/[email protected]

解决方法:

[[email protected] CA]# echo 02 > serial
[[email protected] ssl]# openssl ca -in master.csr -out master.crt -days 365
Using configuration from /etc/pki/tls/openssl.cnf
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 2 (0x2)
        Validity
            Not Before: Sep  4 02:27:33 2015 GMT
            Not After : Sep  3 02:27:33 2016 GMT
        Subject:
            countryName               = CN
            stateOrProvinceName       = Henan
            organizationName          = Companyname
            organizationalUnitName    = Linuxer
            commonName                = master.mysql.com
            emailAddress              = [email protected]
        X509v3 extensions:
            X509v3 Basic Constraints: 
                CA:FALSE
            Netscape Comment: 
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier: 
                CC:E8:58:B9:82:A9:BA:9D:B7:50:C5:53:2A:68:08:CE:9C:4F:05:E0
            X509v3 Authority Key Identifier: 
                keyid:91:0B:59:72:B0:9F:5E:69:EA:E6:FF:7D:A9:E1:14:F1:B7:DE:F5:8C
Certificate is to be certified until Sep  3 02:27:33 2016 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

原因是由于原先做实验时由于01签署的是https协议,故无法正常签署。

时间: 2024-10-13 18:19:40

自签CA证书时由于serial值的问题无法签署的相关文章

【HTTPS】自签CA证书 && nginx配置https服务

首先,搭建https服务肯定需要一个https证书.这个证书可以看做是一个应用层面的证书.之所以这么说是因为https证书是基于CA证书生成的.对于正式的网站,CA证书需要到有资质的第三方证书颁发机构去申请获取.对于我们自建的一些小项目,可以使用自己的服务器自签CA证书.这类证书构建出来的HTTPS服务在访问的时候浏览器会发出不可信任的警告,对于自身项目无视即可. 参考文:[https://blog.csdn.net/xizaihui/article/details/53178897] ■ 自签

Alpine Linux添加Let‘s Encrypt CA证书或者自签CA证书

Alpine Linux添加Let's Encrypt CA证书或者自签CA证书 [toc] 1. 用docker进行查看 进入容器,docker run -it alpine:latest /bin/sh 安装curl,apk --no-cache add curl 对比发现curl依赖ca-certificates, 网上查到update-ca-certificates命令为更新系统ca证书, 2. 添加CA证书 经过操作总结,发现有2种方式添加ca证书至系统内,以下示例: 2.1 放至目录

使用OpenSSL实现CA证书的搭建过程

什么是CA CA,Catificate Authority,通俗的理解就是一种认证机制.它的作用就是提供证书(也就是服务端证书,由域名,公司信息,序列号,签名信息等等组成)来加强客户端与服务器端访问信息的安全性,同时提供证书的发放等相关工作.国内的大部分互联网公司都在国际CA机构申请了CA证书,并且在用户进行访问的时候,对用户的信息加密,保障了用户的信息安全.理论上来说,任何组织或者个人都可以扮演CA的角色,只不过,难以得到客户端的信任,不能推而广之,最典型应用莫过于12306网站,这个网站就是

CA证书应用一:Outlook发送邮件时,为邮件添加数字签名

CA证书在数字签名方面应用广泛,由于Windows很好地支持了RSA算法,所以很多Windows平台下的第三方应用支持RSA算法证书的密码应用.最近利用项目总结的机会,特别整理出Windows下常用的CA证书数字签名应用.计划分三篇博文,分别讲述以下三个方面的数字签名应用: 1.Outlook邮件添加数字签名 2.制作带数字签名的PDF文档 3.给Word/Excel文档添加数字签名 首先明确一点,使用CA证书制作的数字签名,不同于我们平常的个性签名.数字签名应用了密码技术,使得被签名的内容不可

Web Server CA证书签名步骤和自签名测试,支持多域名

Web Server支持HTTPS访问需要两个文件,私钥和证书.私钥和证书都放在服务器上,私钥用来加密数据,证书传递给客户端.自己签名的证书在传递给浏览器的时,因为证书不被信任,所以会弹出连接不安全,一般点高级->继续浏览,还是可以访问网页.如果我们的证书被根证书厂商签名过的话,就不会弹出不安全的提示,浏览器地址栏一般还有绿色小锁标志.以下来说一下怎么一步步生成证书. 1. 使用openssl生成私钥文件server.key,以下的步骤都是在Ubuntu上的使用openssl操作的,需要注意一下

HTTPS中CA证书的签发及使用过程

1,HTTPS 简单来讲,HTTPS (Secure Hypertext Transfer Protocol)安全超文本传输协议就是安全的HTTP,我们知道HTTP是运行在TCP层之上的,HTTPS在HTTP层和TCP层之间加了一个SSL层,SSL向上提供加密和解密的服务,对HTTP比较透明,这样也便于服务器和客户端的实现以及升级. HTTP是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议.HTTP是采用明

Nginx自签ssl证书创建及配置方法

场景: Nginx使用自签ssl证书实现https连接. 方法: 第一步:使用OpenSSL创建证书 #建立服务器私钥(过程需要输入密码,请记住这个密码)生成RSA密钥 >openssl genrsa -des3 -out server.key 1024 #生成一个证书请求     >openssl req -new -key server.key -out server.csr #需要依次输入国家,地区,组织,email.最重要的是有一个common name,可以写你的名字或者域名.如果为

linux命令:CA证书制作及httpd服务器证书签核实例

实例:    实现httpd服务器,CA证书服务器,客户端访问httpd网页站点证书有效登录, 证书的安装及发放.openssl证书搭配https服务器配置. 准备工作:需要准备2台服务器: 1.第一台服务器先安装好httpd服务,上一章提到了httpd服务器配置与安装. 这里就不详细解释如何安装httpd和配置httpd服务器IP:10.109.134.249 2.第二台服务器作为CA证书签核服务器,CA证书服务器IP地址:10.109.134.236 1.先确认httpd是否安装过ssl模块

CA证书

密码算法 对称加密:加密和解密方都是用同一个密码. 公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密. 单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次抽取的特征码进行比较,用来验证数据是否被修改过. 认证协议:验证通信方的真实性. 数据加密分析 A1:A的公钥        B1:B的公钥 A2:A的私钥        B2:B的私钥 加密过程: 1.对于要发送的数据,会先用单向加密对