私有CA的创建和证书的申请

创建CA和申请证书

1、创建私有CA和所需要的文件
openssl的配置文件:/etc/pki/tls/openssl.cnf
touch /etc/pki/CA/index.txt 生成证书索引数据库文件
echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列

2、CA自签证书
(1)生成私钥
cd/etc/pki/CA/
(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
(2)生成自签名证书
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
-new:生成新证书签署请求
-x509:专用于CA生成自签证书
-key:生成请求时用到的私钥文件
-days n:证书有效期
-out:证书保存路径

3、申请证书和颁发证书
(1)在需要使用证书的主机生成证书请求。给服务器生成私钥
(umask 066; openssl genrsa -out /etc/pki/tls/private/test.key 2048)

(2)生成证书申请文件
openssl req -new -key /etc/pki/tls/private/test.key -out /etc/pki/tle/test.csr

(3)将证书请求文件传输给CA(此步骤也可以在CA服务器上做)
scp /etc/pki/tle/test.csr 到CA服务器上
(4)CA签署证书,并将证书颁发给请求者
openssl ca -in /tmp/test.csr -out /etc/pki/CA/certs/test.crt -days 365

注意:默认国家、省、公司名称必须和CA一致
(5)查看证书信息
openssl x509 -in /PATH/FROM/CERT_FILE -noout -test|issuer|subject|serial|dates

原文地址:http://blog.51cto.com/12630492/2176840

时间: 2024-10-15 05:01:10

私有CA的创建和证书的申请的相关文章

本地私有CA的创建及证书的签署

一 创建私有CA 1.准备工作 1. 修改/etc/pki/tls/openssl.cnf中dir= ../../CA 为dir= /etc/pki/CA,否则可能会读取ca时出错 2.根据openssl.cnf中的要求在/etc/pki/CA目录下分别创建 private,certs,newcerts, crl目录和index.txt,serial文件,并且给echo 01 > serial中给serial文件中添加一个证书申请的第一个编号 2. 在CA目录下的private目录中生成一个ca

使用 OpenSSL 创建私有 CA:3 用户证书

OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文<使用 OpenSSL 创建私有 CA:2 中间证书>中我们介绍了如何创建中间证书,并生成证书链.本文我们将介绍如何为应用生成用户证书(web 站点的 ssl 证书),并把证书部署到应用服务器上和客户端上.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g.

OpenSSL以及私有CA的创建

SSL中文名称安全套接层是为网络通信提供安全及数据完整性的一种安全协议.其继任者为TLS中文名称传输层安全.SSL和TLS在传输层对网络连接进行加密. 加密主要是保密性,完整性和可用性这个三个方面.保密性包括数据保密性,隐私性:完整性包括数据完整性,系统完整性 加密算法和协议有对称加密,公钥加密,单向加密,认证协议 对称加密:加密和解密使用同一个密钥:常见的算法有DES,3DES,AES,Blowfish等 特性: 1.加密.解密使用同一个密钥: 2.将原始数据分割成固定大小的块,逐个进行加密:

实验:建立私有CA,并实现颁发证书(20190123 下午第一节)

证书的申请过程:centos6是需要证书服务的主机 centos7为服务器1.建立CA1.[[email protected] ~]# tree /etc/pki/CA/etc/pki/CA├── certs├── crl├── newcerts├── private[[email protected] ~]# cd /etc/pki/CA[[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048 )

配置私有CA命令与配置证书(根据马哥的linux视频教程总结出来)

一:配置私用CA命令 1.编辑配置文件/etc/pki/tls/openssl.cnf 更改dir 将"../../CA"改为"/etc/pki/CA" 可以更改默认国家.省份.城市 mkdir certs  newcerts   crl touch index.txt touch serial echo 01 >serial 2.创建私有秘钥(公钥从此生成) 在/etc/pki/CA目录下 (umask 077;openssl genrsa 2048 >

创建私有CA以及证书颁发详细步骤

准备两台主机,一台作为CA,IP地址为172.16.125.126:另一台作为用户,即证书请求的主机,IP地址为172.16.125.125. 在主目录为CA的相关信息就是CA所在主机.而主目录为ssl的相关信息就是客户机,即要使用到证书的主机. 第一步:在准备创建私有CA的主机上创建私有密钥:         [[email protected] CA]# cd /etc/pki/CA         [[email protected] CA]# (umask 077;openssl gen

openssh及openssl创建私有CA

ssh:secure shell,protocol ,监听TCP22,提供安全的远程登陆服务 OpenSSH:ssh协议的开源实现 dropbear:另一个开源实现 SSH协议版本: V1:基于CRC-32做MAC(消息认证码),不安全:容易受man-in-middle攻击 v2:双方主机协议选择安全的MAC方式 基于DH算法做秘钥交换,基于RSA或DSA算法实现身份认证 两种方式的用户登录认证: 口令:基于Passwd 基于KEY OpenSSH: C/S C:ssh,scp,sftp win

SSL及其开源实现OpenSSL+创建私有CA

SSL:Secure sockets Layer 安全套接字层,是工作于传输层和网络之间,利用加密和解密技术,保障应用层各应用程序在网络传输过程中安全传输.主要版本有V1.0, V2.0, V3.0,目前常用版本是V2.0. SSl会话主要三步: 客户端向服务器端索要并验正证书: 双方协商生成"会话密钥": 双方采用"会话密钥"进行加密通信: 其中前两步称为会话握手,主要可分为四个阶段: 第一阶段:ClientHello:客户端向服务器端发送会话,内容如下: 支持的

CA自建和证书申请

CA简介:CA是负责签发证书.认证证书.管理已颁发证书的机关.它要制定政策和具体步骤来验证.识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权.网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书. 证书简介:现在我们通过浏览器访问网站,一般都有证书的,这些证书就是有CA颁发的,证明你这个网站是可靠的,尤其是一些购物网站,如:淘宝,京东,我们可以查看网站的源码来查看他的证书(F12)找到Security查看.