局域网内 创建私有CA和申请CA步骤

准备环境:2台虚拟机,centos6.7(客户端)和centos7.0(服务端)

配置文件:/etc/pki/tls/openssl.cnf

①、创建所需要的文件

touch /etc/pki/CA/index.txt

echo 01 > /etc/pki/CA/serial

②、cd /etc/pki/CA 目录下

生成私钥

(umask 066; openssl genrsa -out private/cakey.pem 2048)

生成自签名证书

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out  /etc/pki/CA/cacert.pem

-new: 生成新证书签署请求

-x509:专用于CA生成自签证书

-key:生成请求时用到的私钥文件

-days n:证书的有效期

-out /PATH/TO/SOMECERTFILE: 证书保存路径

③、在客户端(6.7)生成私钥

(umask 066; openssl genrsa -out /etc/pki/CA/httpd.key 1024)

生成证书申请文件:

openssl req -new -key /etc/pki/CA/httpd.key -days 365 -out /etc/pki/CA/httpd.csr

注意:国家,省 ,公司名称必须和CA一致

④、将证书文件传送到(7.0)上

scp /etc/pki/CA/httpd.csr  192.168.1.10(ip地址):/etc/pki/CA/newcerts

⑤、

openssl ca -in /et/pki/CA/newcerts/httpd.csr -out  /etc/pki/CA/certs/httpd.crt -days 365

把httpd.crt传回(6.7)

scp /etc/pki/CA/certs/httpd.crt ip地址:/etc/pki/CA/

时间: 2024-11-05 19:30:54

局域网内 创建私有CA和申请CA步骤的相关文章

局域网内远程失败检查的5个步骤,虽说简单,但很多新手还是不知道的,望能给别人提供帮助

前言:一般的新手都懂得前面三种,我之前就遇到在学校局域网内遇到这个问题,折腾了半天,在网上找过这很多方法,都得不到解决,还好有个舍友之前在学校当过网管,受过培训,对这方面还有比较专业,经过他的指导,我才弄好自己的局域网内远程,当时的问题就是下面第四个犯的错误,账户名和全名不一样,这个错误在网上基本都找不到解决方法,因为或许别人觉得简单就没有去总结,不过对于新手的而言,这个还真的是个问题,或许我这边文章在博客园里面,很多人都觉得没什么水平,不过每个新手都是从每天逛博客园开始,如果你们觉得有帮助的话

使用 OpenSSL 创建私有 CA:3 用户证书

OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文<使用 OpenSSL 创建私有 CA:2 中间证书>中我们介绍了如何创建中间证书,并生成证书链.本文我们将介绍如何为应用生成用户证书(web 站点的 ssl 证书),并把证书部署到应用服务器上和客户端上.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g.

OpenSSL:实现创建私有CA、签署证书请求详解

一.OpenSSL:CA默认配置信息 1.证书签发机构CA:公共信任CA.私有CA 建立私有CA方式如下: 小范围测试使用openssl. 大范围维护大量证书企业使用OpenCA(对openssl进行了二次封装,更加方便使用) 2.openssl 配置文件:/etc/pki/tls/openssl.cnf [[email protected] tmp]# cat  /etc/pki/tls/openssl.cnf 该配置文件中以 "[配置段]",的形式配置相关信息 ==========

Linux如何创建私有CA和申请证书

openssl的配置文件:/etc/pki/tls/openssl.cnf 三种策略:匹配.支持和可选.匹配:指要求申请填写的信息跟CA设置信息必须一致:支持:指必须填写这项申请信息:可选:指可有可无. 实验环境:需要两台主机,我这里用主机A(Centos6:ip为172.17.250.83)创建CA并给其他主机提供CA服务:主机B(Centos7:ip为172.17.253.204)为httpd服务器,用来申请证书. 1.首先看一下配置文件的部分内容,其中以下内容在创建CA时是必须要写的: d

Openssl应用实例:创建私有CA并申请证书

一:实验环境 CA:centos6   172.17.252.226 客户端:centos7 172.17.252.188 二:阅读CA相关配置文件 CA配置文件路径:/etc/pki/tls/openssl.cnf 图一 图二 图三 三:证书申请及签署步骤 1.生成申请请求 2.RA核验 3.CA签署 4.获取证书 具体实验步骤 一:创建私有CA(certificate autrority  签证机构)    ##操作环境:centos6 1.创建所需要的文件  (如图一所示) ①生成证书索引

私有CA的创建和证书的申请

创建CA和申请证书 1.创建私有CA和所需要的文件openssl的配置文件:/etc/pki/tls/openssl.cnftouch /etc/pki/CA/index.txt 生成证书索引数据库文件echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号2.CA自签证书(1)生成私钥cd/etc/pki/CA/(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)(2)生成自签名证书o

加密和解密技术基础、PKI及创建私有CA

一.数据加密和解密概述 数据加密和解密是一门历史悠久的技术,从古代就已经出现了,一直发展到当代.其中,数据加密的目的有很多,可以是为了保证本地数据存取的安全性,可以是为了保证数据流在网络传输过程中的保密性,也可以是为了验证数据的完整性,还可以通过数据加密来实现密钥的交换等. 数据加密依赖于某种加密算法和加密密钥,而数据解密则依赖于某种解密算法和解密密钥.而在当代加密解密技术中,加密密钥既可以与解密密钥相同,也可以和解密密钥不同,这取决于使用什么方法进行加解密. 二.安全的目标 就信息传输过程来说

在企业内部使用openssl创建私有CA

随着计算机技术的发展,信息网络技术的应用日益深入,这些应用改进了企业工作方式,提高了工作效率.而如何确保在网络中传输的身份认证.机密性.完整性.合法性.不可抵赖性等问题成为企业进一步发展和推动企业信息化应用的关键.要解决这些问题,需要用到CA认证功能.而当企业的应用仅仅在企业内部实现时,我们只需要在企业内部自建CA服务器,完成认证功能,而无需采用第三方机构提供的CA,在总体上节省成本. 使用openssl可以实现企业内部自建CA,首先我们需要安装openssl 软件包,利用openssl创建CA

SSL及其开源实现OpenSSL+创建私有CA

SSL:Secure sockets Layer 安全套接字层,是工作于传输层和网络之间,利用加密和解密技术,保障应用层各应用程序在网络传输过程中安全传输.主要版本有V1.0, V2.0, V3.0,目前常用版本是V2.0. SSl会话主要三步: 客户端向服务器端索要并验正证书: 双方协商生成"会话密钥": 双方采用"会话密钥"进行加密通信: 其中前两步称为会话握手,主要可分为四个阶段: 第一阶段:ClientHello:客户端向服务器端发送会话,内容如下: 支持的