创建私有CA以及证书颁发详细步骤

准备两台主机,一台作为CA,IP地址为172.16.125.126;另一台作为用户,即证书请求的主机,IP地址为172.16.125.125。

在主目录为CA的相关信息就是CA所在主机。而主目录为ssl的相关信息就是客户机,即要使用到证书的主机。

第一步:在准备创建私有CA的主机上创建私有密钥;

        [[email protected] CA]# cd /etc/pki/CA
        [[email protected] CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048)

主要是为了在CA主机上生成私钥文件,指明私钥文件为/etc/pki/CA/cdkey.pem,加密长度为2048。

第二步:创建作为CA主机所需要的文件;

在当前目录下创建index.txt和serial文件,并且在serial文件中。

[[email protected] CA]# touch index.txt
[[email protected] CA]# echo 01 > serial

第三步:CA主机自身生成证书请求,也就是为自己颁发证书。

[[email protected] CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 7300

第四步:要使用证书的主机生成颁发证书请求;

在证书请求的主机上建一个ssl目录,切换到该目录下。

[[email protected] ssl]# (umask 077;openssl genrsa -out httpd.key 1024)

[[email protected] ssl]# openssl req -new -key httpd.key -out httpd.csr

第五步:将请求文件传输给CA所在主机;使用scp命令。

[[email protected] ssl]# scp httpd.csr [email protected]:/tmp/

第六步:CA所在主机签署证书,回应证书请求;

[[email protected] CA]# openssl ca -in /tmp/httpd.csr -out certs/web2.lcs.com.crt -days 365

第七步:CA所在的主机将签署完成的证书,发送回请求主机;

[[email protected] CA]# scp certs/web2.lcs.com.crt 172.16.125.125:/etc/httpd/ssl/

通过以上步骤,就完成了私有CA的创建,以及证书的颁发。

时间: 2024-10-17 08:07:07

创建私有CA以及证书颁发详细步骤的相关文章

Openssl加密文件及创建私有CA及证书

# cat /etc/redhat-release  CentOS release 6.6 (Final) # uname -r 2.6.32-504.el6.x86_64 首先我们先演示加密文件的方式: 拷贝一个文件到当前目录,使用openssl enc命令进行加密文件测试. 加密所用到的选项 # -e --> 加密选项 # -d --> 解密选项 # -des3 --> 选择加密的算法 # -a --> 基于文件进行编码 # -salt --> 自动添加杂质 # -in 

https服务器的配置(三)创建私有CA和证书

首先在其他主机上创建一个私有的CA 假如我我现在就另外开一台虚拟机 登录进去 一.生存一对密钥(私钥和公钥,公钥可以在私钥中提取因此创建私钥就可以了) [[email protected] ~]#cd/etc/pki/CA [[email protected] CA]#(umask 077; opensslgenrsa –out private/cakey.pem 2048) 二.生成CA的证书 [[email protected] CA]# openssl req -new -x509-key

创建私有CA及颁发证书

证书申请及签署步骤: 1.生成申请请求 2.RA核验 3.CA签署 4.获取证书 三种策略:匹配.支持和可选 ①匹配:指要求申请填写的信息跟CA设置信息必须一致,默认国家.省.公司信息必须一致 ②支持:指必须填写这项申请信息,但是可以和CA信息不一致 ③可选:指可有可无 创建私有CA及颁发证书步骤: 1.创建所需要的文件 ①openssl的配置文件:/etc/pki/tls/openssl.cnf 如果没有这个文件,那么需要安装一个包 rpm -ivh openssl-libs-1.0.1e-6

Openssl应用实例:创建私有CA并申请证书

一:实验环境 CA:centos6   172.17.252.226 客户端:centos7 172.17.252.188 二:阅读CA相关配置文件 CA配置文件路径:/etc/pki/tls/openssl.cnf 图一 图二 图三 三:证书申请及签署步骤 1.生成申请请求 2.RA核验 3.CA签署 4.获取证书 具体实验步骤 一:创建私有CA(certificate autrority  签证机构)    ##操作环境:centos6 1.创建所需要的文件  (如图一所示) ①生成证书索引

使用OpenSSL创建私有CA、签署证书

OpenSSL工具包是Linux上SSL v2/v3和TLS v1协议的实现方式之一,并建提供了常用的加密解密功能. OpenSSL主要由三部分组成: 1:libcrypto:加密库,主要用来实现加密.解密的功能库 2:libssl:实现SSL服务器端功能会话库 3:openssl命令行工具:/usr/bin/openssl 本文仅是介绍如何通过openssl命令创建私有CA,以及如何申请证书.签署证书等过程. 证书主要包含的就是拥有者自身的属性信息.公钥以及CA的签名,核心就是用户的公钥.服务

OpenSSL:实现创建私有CA、签署证书请求详解

一.OpenSSL:CA默认配置信息 1.证书签发机构CA:公共信任CA.私有CA 建立私有CA方式如下: 小范围测试使用openssl. 大范围维护大量证书企业使用OpenCA(对openssl进行了二次封装,更加方便使用) 2.openssl 配置文件:/etc/pki/tls/openssl.cnf [[email protected] tmp]# cat  /etc/pki/tls/openssl.cnf 该配置文件中以 "[配置段]",的形式配置相关信息 ==========

使用 OpenSSL 创建私有 CA:3 用户证书

OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文<使用 OpenSSL 创建私有 CA:2 中间证书>中我们介绍了如何创建中间证书,并生成证书链.本文我们将介绍如何为应用生成用户证书(web 站点的 ssl 证书),并把证书部署到应用服务器上和客户端上.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g.

加密和解密技术基础、PKI及创建私有CA

一.数据加密和解密概述 数据加密和解密是一门历史悠久的技术,从古代就已经出现了,一直发展到当代.其中,数据加密的目的有很多,可以是为了保证本地数据存取的安全性,可以是为了保证数据流在网络传输过程中的保密性,也可以是为了验证数据的完整性,还可以通过数据加密来实现密钥的交换等. 数据加密依赖于某种加密算法和加密密钥,而数据解密则依赖于某种解密算法和解密密钥.而在当代加密解密技术中,加密密钥既可以与解密密钥相同,也可以和解密密钥不同,这取决于使用什么方法进行加解密. 二.安全的目标 就信息传输过程来说

14 Linux之openssl工具创建私有CA

证书的创建依赖加密算法,请看http://yunweigou.blog.51cto.com/6299641/1637108 前言,随着网络的发展,由于使用http协议通信的双方数据是明码格式的,故容易被其他网络主机盗取或偷换数据,无法对数据的安全提供保障.为保证数据的保密性及完整性,SSL问世 SSL:Secure Sockets Layer 安全套接字层 可理解为传输层和应用层之间的半层,对数据进行加密和解密 是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保