1.OpenSSL生成自签SSL证书
2.CentOS下生成自签名的自站源自签证书的方法详解
3.如何在CentOS7.x上生成自签名SSL证书
4.自签名ssl证书有风险吗?具体有什么风险?
5.å¦ä½å建ä¸ä¸ªèªç¾åçSSLè¯ä¹¦
6.å¦ä½å建ä¸ä¸ªèªç¾åçSSLè¯ä¹¦(X509)
OpenSSL生成自签SSL证书
记录下来,以后会用到的签网。
1、网站生成CA证书方法一
直接生成私钥和公钥
方法二
生成CA私钥
生成CA公钥
用自己的源码obs 截图源码私钥和证书申请文件生成自己签名的证书,俗称自签名证书,自站源自签这里可以理解为根证书
方法三
生成CA私钥
生成CA的签网textboxes 源码 修改证书申请文件
生成CA公钥
-extfile /etc/ssl/openssl.cnf -extensions v3_ca 生成x v3的根证书,这两个参数很重要(可选,网站但推荐) /etc/ssl/openssl.cnf 一般由openssl软件包提供,源码Ubuntu可以通过dpkg -L openssl | grep openssl.cnf查找
2、自站源自签生成服务器证书方法一(无需CA签发)
生成服务器私钥
生成服务器的签网证书申请文件
谷歌浏览器校验证书比较严格,需要添加额外配置(可选,网站但推荐)
生成服务端的源码自签名证书,无需CA签发
也可以不创建 cert_extensions,自站源自签rac 项目源码直接在命令行指定 subjectAltName
方法二(需要CA签发)
生成服务器私钥
生成服务器的签网证书申请文件
谷歌浏览器校验证书比较严格,需添加额外配置(可选,网站但推荐)
生成服务器的gbk源码安装自签名证书,需要CA签发
3、生成客户端证书方法一(需要CA签发)
生成客户端私钥
生成客户端的证书申请文件
谷歌浏览器校验证书比较严格,需添加额外配置(可选,hiredis源码解析但推荐)
生成客户端的公钥,需要CA签发
CentOS下生成自签名的证书的方法详解
1.生成自签名的证书通常要配置pany) [Internet Widgits Pty Ltd]:joyios
Organizational Unit Name (eg, section) []:info technology
Common Name (e.g. server FQDN or YOUR name) []:demo.joyios.com
Email Address []:liufan@joyios.com
第3æ¥ï¼å é¤ç§é¥ä¸çå¯ç
å¨ç¬¬1æ¥å建ç§é¥çè¿ç¨ä¸ï¼ç±äºå¿ é¡»è¦æå®ä¸ä¸ªå¯ç ãèè¿ä¸ªå¯ç ä¼å¸¦æ¥ä¸ä¸ªå¯ä½ç¨ï¼é£å°±æ¯å¨æ¯æ¬¡Apacheå¯å¨Webæå¡å¨æ¶ï¼é½ä¼è¦æ±è¾å ¥å¯ç ï¼è¿æ¾ç¶é常ä¸æ¹ä¾¿ãè¦å é¤ç§é¥ä¸çå¯ç ï¼æä½å¦ä¸ï¼
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
第4æ¥ï¼çæèªç¾åè¯ä¹¦
å¦æä½ ä¸æ³è±é±è®©CAç¾åï¼æè åªæ¯æµè¯SSLçå ·ä½å®ç°ãé£ä¹ï¼ç°å¨ä¾¿å¯ä»¥çæçæä¸ä¸ªèªç¾åçè¯ä¹¦äºã
$ openssl x -req -days -in server.csr -signkey server.key -out server.crt
说æï¼crtä¸æè¯ä¹¦ææ人çä¿¡æ¯ï¼ææ人çå ¬é¥ï¼ä»¥åç¾ç½²è çç¾åçä¿¡æ¯ãå½ç¨æ·å®è£ äºè¯ä¹¦ä¹åï¼ä¾¿æå³çä¿¡ä»»äºè¿ä»½è¯ä¹¦ï¼åæ¶æ¥æäºå ¶ä¸çå ¬é¥ãè¯ä¹¦ä¸ä¼è¯´æç¨éï¼ä¾å¦æå¡å¨è®¤è¯ï¼å®¢æ·ç«¯è®¤è¯ï¼æè ç¾ç½²å ¶ä»è¯ä¹¦ãå½ç³»ç»æ¶å°ä¸ä»½æ°çè¯ä¹¦çæ¶åï¼è¯ä¹¦ä¼è¯´æï¼æ¯ç±è°ç¾ç½²çãå¦æè¿ä¸ªç¾ç½²è ç¡®å®å¯ä»¥ç¾ç½²å ¶ä»è¯ä¹¦ï¼å¹¶ä¸æ¶å°è¯ä¹¦ä¸çç¾ååç¾ç½²è çå ¬é¥å¯ä»¥å¯¹ä¸çæ¶åï¼ç³»ç»å°±èªå¨ä¿¡ä»»æ°çè¯ä¹¦ã
第5æ¥ï¼å®è£ ç§é¥åè¯ä¹¦
å°ç§é¥åè¯ä¹¦æ件å¤å¶å°Apacheçé ç½®ç®å½ä¸å³å¯ï¼å¨Mac .ç³»ç»ä¸ï¼å¤å¶å°/etc/apache2/ç®å½ä¸å³å¯ã
éè¦æ³¨æçæ¯ï¼å¨ä½¿ç¨èªç¾åè¯ä¹¦æ¶ï¼æµè§å¨ä¼æ示è¯ä¹¦ä¸åä¿¡ä»»ï¼å¦æä½ æ¯å¯¹å¤ç½ç«ä½¿ç¨ï¼å»ºè®®è¿æ¯å»CAæºæç³è¯·å¯ä¿¡çSSLè¯ä¹¦ã
å¦ä½å建ä¸ä¸ªèªç¾åçSSLè¯ä¹¦(X)
req æ¯opensslè¯ä¹¦è¯·æ±åè¯ä¹¦çæå½ä»¤ã
x è¾åºè¯ä¹¦èä¸æ¯è¯ä¹¦è¯·æ±ã
newkey [rsa:]nbitsçæ大å°ä¸ºnbitsçrsaç§é¥ã
keyout çæçç§é¥ä¼åå ¥å°è¯¥æ件ä¸ã
out çæçè¯ä¹¦ä¼åå ¥å°è¯¥æ件ä¸ã
ææ¡£
1.çæCAç§é¥
2.çæCAæ ¹è¯ä¹¦
3.çæç§é¥
4.çæè¯ä¹¦è¯·æ±
5.æ ¹æ®è¯ä¹¦è¯·æ±ãCAæ ¹è¯ä¹¦ãCAç§é¥çæè¯ä¹¦ï¼pemæ ¼å¼ï¼ã
server.pem è¯ä¹¦
server.key è¯ä¹¦ç§é¥
rootCA.pem CAæ ¹è¯ä¹¦
rootCA.key CAæ ¹è¯ä¹¦ç§é¥