创建CA自签证书及发证

  1. 创建所需要的文件。

    cd /etc/pki/CA目录中,在此目录中 touch index.txt文件

    echo 01 > serial

  2. CA自签证书

    (umask 077;openssl genrsa -out private/cakey.pem 2048)这一步是建立私钥,

    openssl req -new -x509 -key private/cakey.pem -days 7300 -out cacert.pem

    这里会进入交互式界面,让你输入国家,省份,城市,公司,部门,网站,邮箱地址

    这是请求签证书 只不过 -x509是自签。至此CA自签证书完毕

    以上都在CA主机上

  3. 发证,当然是企业内部发证,否则别人不认可你的证书

(1)需要证书的主机B1向CA请求发证。

a.首先建立自己的私钥文件,

(umask 077;openssl genrsa -out /etc/httpd/ssl/httpd.key 2048)

b.其次建立请求文件,

openssl req -new -key /etc/httpd/ssl/httpd.key 2048 -out /etc/httpd/ssl/httpd.csr     -days 365

这里进入交互式界面,让你输入国家,省份,城市,公司,部门,网站,邮箱地址

 注意:一定要公司都要与CA相同。否则不予发证。

(2) 把请求文件传送给CA

scp /etc/httpd/ssl/httpd.csr [email protected]:/tmp/

(3) 以下的在CA主机中进行,进行签证

openssl ca -in /tmp/httpd.csr -out /tmp/http.crt days 365

(4) 签证完毕后将证书发给请求主机B1

scp /tmp/httpd.crt [email protected]:/etc/httpd/ssl/  当然这个目录必须有

至此所有步骤完成!

时间: 2024-12-10 15:57:25

创建CA自签证书及发证的相关文章

openssl加密解密与创建CA

前言 目前网络上比较流行的服务类协议如http,ftp,smtp,pop3等本身是不具备加密解密功能的都明文传输的,在早期网络设计的初期由于服务器的数量非常少,当然网络的安全也是不会被重视的.但随着互联网的不断发展,安全方面也成为人们比较关心的问题之一,后来网警公司先为http研发了一种可被调用的公共功能的库,这个库就被放在了TCP/IP模型的传输层与应用层之间,是一个半层的库,任何不具备加解密的程序在研发时可调用这个库也可以不用调这个库,用与不用都可以实现传输功能,这个库就叫做SSL;正如我们

半自动化创建CA和申请证书

1 概述 本文之所以称之为半自动化,是因为证书的申请并非日常工作,只是一段时间才需要申请,同时,在创建证书和办法证书的时候,有些参数需要根据用户的需求自己调整,如证书的有效时间,还有,是否给私钥加密等等,因为叫脚本设置为半自动化,手动输入一些参数,到达用户的需求.当然如果环境是固定,参数也是固定,有效时间固定,该脚本配合crontab也可以实现自动化申请和颁发等操作 CA中心又称CA机构,即证书授权中心(Certificate Authority ),或称证书授权机构.本文将介绍通过openss

Centos7.3创建CA和申请证书

Centos7.3创建CA和申请证书 openssl 的配置文件:/etc/pki/tls/openssl.cnf 重要参数配置路径 dir   = /etc/pki/CA                # Where everything is kept certs   = /etc/pki/CA/certs            # Where the issued certs are kept database    = /etc/pki/CA/index.txt        # dat

Centos7创建CA和申请证书 转自https://www.cnblogs.com/mingzhang/p/8949541.html

Centos7.3创建CA和申请证书 openssl 的配置文件:/etc/pki/tls/openssl.cnf 重要参数配置路径 dir   = /etc/pki/CA                # Where everything is kept certs   = /etc/pki/CA/certs            # Where the issued certs are kept database    = /etc/pki/CA/index.txt        # dat

加密、解密的原理及Openssl创建CA和ssh的基础应用

加密.解密的原理及Openssl创建CA和ssh的基础应用 随着互联网的不断发展和技术的不断成熟,在互联网上传输文件不在安全,在需要传送重要的数据时就必须加密处理. 密码算法分为三种:分别是对称加密,公钥加密,单向加密:以及需要对加密算法的认证,叫做认证协议.下面为大家概述对称加密,公钥加密,单向加密及认证协议 对称加密: 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密. 需要对加密和解密使用相同密钥的加密算法.由于其速度快,对称性

Openssl 创建CA和申请证书

Openssl 创建CA和申请证书 =============================================================================== 概述: 本章是上篇加密解密技术的续,主要介绍Openssl创建CA.申请证书.办法证书的整个操作,具体内容如下: 创建私有CA: 给节点颁发证书: 吊销证书  详情查看上篇加密解密技术:http://1992tao.blog.51cto.com/11606804/1856438 ============

openssl创建CA、申请证书及其给web服务颁发证书

一.创建私有的CA   1)查看openssl的配置文件:/etc/pki/tls/openssl.cnf   2)创建所需的文件 touch /etc/pki/CA/index.txt   echo 01 >/etc/pki/CA/serial 3)CA自签证书生成私钥 cd /etc/pki/CA (umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) 4)生成自签名证书 openssl req -new -x50

安全与加密-SSL交互与握手过程 创建CA和证书管理

上一篇章中我们讲了使用gpg和openssl加密公钥进行安全数据通讯的场景.可是,网络中总是有不怀好意的角色存在,别以为你以公钥加密了就是安全的,有没有想过,你得到的这个公钥是不是真正要跟你通讯的服务器公钥呢?万一被伪造了?那将会如下图,黑客能打开加密的文件,而真正的ServerB却无法解开密文. 所以,就如现实生活中,大家都要确认某样东西的真实性的时候,找第三方权威机构,把各自己的信息交回权威机构进行验证后,再由权威机构公布各自需要的信息. 如下图,CA证书机构就是用来做这事的. 既然有了第三

openssl的应用及创建CA

openssl命令行工具:    众多的子命令实现各种安全加密功能: ]# openssl ? 显示的内容有        Standard commands(标准命令)            enc, dgst, ca, req, genrsa, rand, rsa, x509, passwd, ...        Message Digest commands            ...        Cipher commands            ... 接下来是一些openss