CentOS 6使用openssl搭建根CA

一、简介

OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。

二、搭建

1、我们首先看一下CA的目录结构

[[email protected] ~]# tree /etc/pki/CA

/etc/pki/CA

├── certs

├── crl

├── newcerts

└── private

2、切换到/etc/pki/CA/目录,使用openssl命令给自己生成一个私钥

[[email protected] ~]# cd /etc/pki/CA/

[[email protected] CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048)

Generating RSA private key, 2048 bit long modulus

.......................+++

.........................................................+++

e is 65537 (0x10001)

如果想查看私钥对应的公钥,可以使用如下命令

# openssl rsa -in private/cakey.pem -pubout -text -noout

3、CA需要一个自签证书,所以我们给它使用openssl命令生成一个自签证书

[[email protected] CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655

以上信息请根据自己的实际情况进行填写

4、创建CA的相关目录和文件,指定序列号起始数字,它们在CA所在目录创建

# touch index.txt serial crlnumber

# echo 01 > serial

到目前我们自建的CA颁发机构就已经搭建完成了,下一步我们为其他申请进行证书签发操作

三、证书的申请签署

1、我们以客户端身份进行证书申请,首先我们应该先建立自己的私钥

# (umask 077; openssl genrsa -out client.key 1024)

2、客户端如果想申请获得证书的话,需要创建一个申请证书,传递给CA

# openssl req -new -key client.key -out client.csr

csr: Certificate Signing Request(证书签发申请)

最后可以输入密码来进行证书申请的加密,我这里不进行加密了

3、在CA端给客户端颁发证书,使用openssl命令

# openssl ca -in client.csr -out client.crt -days 365

证书签发成功,以上就是签发的信息

时间: 2024-10-13 11:52:19

CentOS 6使用openssl搭建根CA的相关文章

OpenSSL&搭建私人CA

TLS:Transport Layer Security,以及前身安全套接层(Secure Sockets Layer ,SSL )是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障.网景公司(Netscape)在1994年推出首版Web浏览器,网景导航者时,推出HTTPS协议,以SSL进行加密,这是SSL的起源.IETF将SSL进行标准化,1999年公布了第一版TLS标准文件.随后又公布了RFC 5246(2008年8月)与RFC 6176(2011年3月).TLS及SSL在服务器和

openssl搭建私有CA

数据加密.CA.OpenSSL SSL security socket layer,安全套接字层 openssl (软件) 加密算法和协议: 对称加密:加密和解密使用同一密钥:(依赖于算法和密钥,其安全性依赖于密钥而非算法) 常见算法:des  3des(常用)  idea  cast5 特性:加密.解密使用同一密钥:将明文分隔成固定大小的块,逐个进行加密 缺陷:密钥过多和密钥分发 非对称加密: 密钥对儿:公钥(public key)和私钥(secret key) 公钥从私钥中提取而来,使用公钥

通过OpenSSL搭建私有CA及加密解密介绍

加密incode:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密.该过程的逆过程称为 解密(descode),即将该编码信息转化为明文的过程 常见的加密算法和协议: 1.对称加密 2.公钥加密(非对称加密) 3.单向加密 4.认证协议 对称加密:加密和解密使用同一个密钥,依赖于,算法和密钥,其安全性依赖于密钥而非算法常见算法:DES.3DES. AES.Blowfish.IDEA.Twofish.CAST5.Rc6 特性:1)加密解密使用同一密钥         

OpenSSL <搭建私有CA>

CA  Server : el7-2 (172.16.1.51)  ,颁发证书 CA  Client  : el7-1 (172.16.1.52)  ,申请证书 1)CA自签证书 ###################生成私钥 [[email protected]   ~]# openssl genrsa  -out  /etc/pki/CA/private/cakey.pem 2048 Generating   RSA private key, 2048 bit long modulus ..

OpenSSL以及私有CA的搭建

首先我们肯定会问什么是OpneSSL,以及OpenSSL有什么用?当让这不仅是刚接触Linux的我想知道,相信大多数人和我一样也非常想知道,因为OpenSSL是linux上基础的服务之一,了解它的应用可以帮助我们更好的了解linux.那么我们先了解下什么是OpenSSL已经它有什么用. 一.OpenSSL及其应用 首先我们要了解SSL是什么?SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输.Netscape公司在推出第一个Web浏览

使用OpenSSL 自建CA 以及颁发证书

OpenSSL是套开放源代码的软件库包,实现了SSL与TLS协议.其主要库是以C语言所写成,实现了基本的加密功能. OpenSSL可以运行在绝大多数类Unix操作系统上(包括Solaris,Linux,Mac OS X与各种版本的开放源代码BSD操作系统),OpenVMS与 Microsoft Windows.它也提供了一个移植版本,可以在IBM i(OS/400)上运作. 此软件是以Eric Young以及Tim Hudson两人所写的SSLeay为基础所发展的,SSLeay随着两人前往RSA

加密、解密,以及OpenSSL建立私有CA

概述: 理论部分主要介绍了: 对称加密.非对称加密.单向加密.密钥交换.CA.PKI 操作部分主要有: 对称加密.非对称加密.单向加密的实现,已经openssl常用功能,生成密码.生成随机数已经使用openssl创建私有CA 系统环境说明: [[email protected] ~]# cat /etc/redhat-release  CentOS release 6.6 (Final) [[email protected] ~]# uname -rm 2.6.32-504.el6.x86_64

Linux系统搭建私有CA证书服务器

一.CA简介 CA是什么?CA是Certificate Authority的简写,从字面意思翻译过来是凭证管理中心,认证授权.它有点类似我们生活中的身份证颁发机构,这里的CA就相当于生活中颁发身份证的机构.不同于生活中的颁发机构,这里的CA是给服务器颁发证书.颁发证书的目的同生活中的办理身份证的目的类似,都是为了证明一件事,生活中的身份证可以证明我们是一个合法的公民,而服务器颁发证书的目的也是证明我们服务是一个合法的服务器,换句话说就是有了证书我们就可以清楚知道我们访问的服务器到底是不是我们真正

加密/解密&利用OpenSSL构建私有CA

在互联网安全及个人隐私状况日益严峻的今天,加密技术变得尤为重要并且不可或缺.在密码雪中,加密是指将明文信息隐匿起来,使之在缺少特殊信息时不可读.本文所讲的主要是在互联网传输数据时所用的加密方式.我们都知道OSI&TCP/IP网络参考模型,通常我们会把这两个模型分为通信子网和资源子网两部分,但是在构建网络的初期,信息从发送端送达到接受端都非常困难所以在设计模型之初并没有考虑过多的安全因素,以至于通信子网和资源子网都没有涉及到数据加密的内容.为了解决这个问题,网景公司在资源子网和通信子网之间添加了半