在Linux上使用openssl生成CA认证文件并为服务器和客户端颁发CA签名证书 ...

十念  金牌会员 | 2024-6-11 10:06:53 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 676|帖子 676|积分 2028

本文基于Linux上CentOS 7版本配合openssl与mod_ssl(必要使用yum下载)举行设置演示
目次
一.生成认证主要流程
1.假造出一个CA认证机构,为其生成公私钥以及自签证书
2.生成服务器方私钥,发送包含服务器方公私钥的申请文件给CA机构哀求签发证书
3.生成客户端方私钥,发送包含服务器方公私钥的申请文件给CA机构哀求签发证书
4.生成证书
二.具体生成过程
1.假造CA机构方生成内容
2.服务器方生成内容
3.客户端方生成内容


一.生成认证主要流程

1.假造出一个CA认证机构,为其生成公私钥以及自签证书

2.生成服务器方私钥,发送包含服务器方公私钥的申请文件给CA机构哀求签发证书

3.生成客户端方私钥,发送包含服务器方公私钥的申请文件给CA机构哀求签发证书

4.生成证书

注意:建议新建一个或多个目次用于存放密钥/认证文件
二.具体生成过程

1.假造CA机构方生成内容

(1)为CA机构生成私钥
openssl genrsa -out ca.prikey 2048
genrsa:表现生成私钥
-out:表现输出到哪个文件
2048:指定密钥长度
  1. [root@sulibao ca_ca]# openssl genrsa -out ca.prikey 2048
复制代码

 (2)为CA机构生成公钥
openssl rsa -in ca.prikey -pubout -out ca.pubkey
rsa:表现生成公钥
-in:指定输入文件
-pubout:表现提示openssl要输出的文件为公钥文件
  1. [root@sulibao ca_ca]# openssl rsa -in ca.prikey -pubout -out ca.pubkey
  2. writing RSA key
复制代码
  

(3)为CA机构生成自签名证书
 openssl req -new -x509 -days 3650 -key ca.prikey -out ca.cert
req:表现生成哀求文件
-new:表现创建一个新哀求
-x509:雷同证书版本号
-days:指定证书有效时间
-key:指定私钥文件
  1. [root@sulibao ca_ca]# openssl req -new -x509 -days 3650 -key ca.prikey -out ca.cert
复制代码
注意:提示输入信息可以直接回车,如若输入错误可以尝试使用BackSpace或者Ctrl+BackSpace举行删除 
 (4)查看各文件是否齐备
  1. [root@sulibao ca_ca]# ll
  2. total 28
  3. -rw-r--r-- 1 root root 1363 Jan  7 19:07 ca.cert
  4. -rw-r--r-- 1 root root 1675 Jan  7 18:54 ca.prikey
  5. -rw-r--r-- 1 root root  451 Jan  7 18:56 ca.pubkey
复制代码
已生成认证文件 
2.服务器方生成内容

(1)为服务器生成私钥
openssl genrsa -out ser.prikey 2048
  1. [root@sulibao ca_ca]# openssl genrsa -out ser.prikey 2048
复制代码

(2) 生成服务器证书申请文件
openssl req -new -key ser.prikey -out ser.csr
  1. [root@sulibao ca_ca]# openssl req -new -key ser.prikey -out ser.csr
复制代码
  

(3)把服务器申请文件发送给CA机构,哀求签发证书
openssl x509 -req -days 3650 -in ser.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out ser.cert
-CA:指定CA机构的签名证书文件
-CAkey:指定CA机构的私钥文件
-CAcreateserial:CA认证标识
  1. [root@sulibao ca_ca]# openssl x509 -req -days 3650 -in ser.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out ser.cert
  2. Signature ok
  3. subject=xxxxxx
  4. Getting CA Private Key
复制代码

(4)查看各文件是否齐备
  1. [root@sulibao ca_ca]# ll
  2. total 40
  3. -rw-r--r-- 1 root root 1363 Jan  7 19:07 ca.cert
  4. -rw-r--r-- 1 root root 1675 Jan  7 18:54 ca.prikey
  5. -rw-r--r-- 1 root root  451 Jan  7 18:56 ca.pubkey
  6. -rw-r--r-- 1 root root   17 Jan  7 20:09 ca.srl
  7. -rw-r--r-- 1 root root 1245 Jan  7 19:28 ser.cert
  8. -rw-r--r-- 1 root root 1082 Jan  7 19:17 ser.csr
  9. -rw-r--r-- 1 root root 1679 Jan  7 19:15 ser.prikey
复制代码
 已生成认证文件
3.客户端方生成内容

(1)为客户端生成私钥
openssl genrsa -out cli.prikey 2048
  1. [root@sulibao ca_ca]# openssl genrsa -out cli.prikey 2048
复制代码
  
(2)生成客户端证书申请文件
openssl req -new -key cli.prikey -out cli.csr
  1. [root@sulibao ca_ca]# openssl req -new -key cli.prikey -out cli.csr
复制代码
 

(3)把客户端申请文件发送给CA机构,哀求签发证书
openssl x509 -req -days 3650 -in cli.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out cli..cert
  1. [root@sulibao ca_ca]# openssl x509 -req -days 3650 -in cli.csr -CA ca.cert -CAkey ca.prikey -CAcreateserial -out cli..cert
  2. Signature ok
  3. subject=xxxxxx
  4. Getting CA Private Key
复制代码

(4)查看各文件是否齐备
  1. [root@sulibao ca_ca]# ll
  2. total 40
  3. -rw-r--r-- 1 root root 1363 Jan  7 19:07 ca.cert
  4. -rw-r--r-- 1 root root 1675 Jan  7 18:54 ca.prikey
  5. -rw-r--r-- 1 root root  451 Jan  7 18:56 ca.pubkey
  6. -rw-r--r-- 1 root root   17 Jan  7 20:09 ca.srl
  7. -rw-r--r-- 1 root root 1204 Jan  7 20:09 cli.cert
  8. -rw-r--r-- 1 root root  985 Jan  7 20:07 cli.csr
  9. -rw-r--r-- 1 root root 1675 Jan  7 20:06 cli.prikey
  10. -rw-r--r-- 1 root root 1245 Jan  7 19:28 ser.cert
  11. -rw-r--r-- 1 root root 1082 Jan  7 19:17 ser.csr
  12. -rw-r--r-- 1 root root 1679 Jan  7 19:15 ser.prikey
复制代码
已生成认证文件 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

十念

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表