加入收藏 | 设为首页 | 会员中心 | 我要投稿 驾考网 (https://www.jiakaowang.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

使用openssl构建根CA的 CentOS 6

发布时间:2023-04-04 10:47:49 所属栏目:教程 来源:
导读:一、简介

OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。
一、简介

OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。

二、搭建

1、我们首先看一下CA的目录结构

[root@vpn ~]# tree /etc/pki/CA

/etc/pki/CA

├── certs

├── crl

├── newcerts

└── private

2、切换到/etc/pki/CA/目录,使用openssl命令给自己生成一个私钥

[root@vpn ~]# cd /etc/pki/CA/

[root@vpn CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048)

Generating RSA private key,2048 bit long modulus

.......................+++

.........................................................+++

e is 65537 (0x10001)

如果想查看私钥对应的公钥,可以使用如下命令

#openssl rsa -in private/cakey.pem -pubout -text -noout

3、CA需要一个自签证书,所以我们给它使用openssl命令生成一个自签证书

[root@vpn CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655

以上信息请根据自己的实际情况进行填写

4、创建CA的相关目录和文件,指定序列号起始数字,它们在CA所在目录创建

#touch index.txt serial crlnumber

# echo 01 > serial

到目前我们自建的CA颁发机构就已经搭建完成了,下一步我们为其他申请进行证书签发操作

三、证书的申请签署

1、我们以客户端身份进行证书申请,首先我们应该先建立自己的私钥

#(umask 077; openssl genrsa -out client.key 1024)

2、客户端如果想申请获得证书的话,需要创建一个申请证书,传递给CA

#openssl req -new -key client.key -out client.csr

csr:Certificate Signing Request(证书签发申请)

最后可以输入密码来进行证书申请的加密,我这里不进行加密了

3、在CA端给客户端颁发证书,使用openssl命令

#openssl ca -in client.csr -out client.crt -days 365

证书签发成功,以上就是签发的信息


 

(编辑:驾考网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章