使用openssl构建根CA的 CentOS 6
发布时间:2023-04-04 10:47:49 所属栏目:教程 来源:
导读:一、简介
OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。
OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。
|
一、简介 OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。 二、搭建 1、我们首先看一下CA的目录结构 [root@vpn ~]# tree /etc/pki/CA /etc/pki/CA ├── certs ├── crl ├── newcerts └── private 2、切换到/etc/pki/CA/目录,使用openssl命令给自己生成一个私钥 [root@vpn ~]# cd /etc/pki/CA/ [root@vpn CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048) Generating RSA private key,2048 bit long modulus .......................+++ .........................................................+++ e is 65537 (0x10001) 如果想查看私钥对应的公钥,可以使用如下命令 #openssl rsa -in private/cakey.pem -pubout -text -noout 3、CA需要一个自签证书,所以我们给它使用openssl命令生成一个自签证书 [root@vpn CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655 以上信息请根据自己的实际情况进行填写 4、创建CA的相关目录和文件,指定序列号起始数字,它们在CA所在目录创建 #touch index.txt serial crlnumber # echo 01 > serial 到目前我们自建的CA颁发机构就已经搭建完成了,下一步我们为其他申请进行证书签发操作 三、证书的申请签署 1、我们以客户端身份进行证书申请,首先我们应该先建立自己的私钥 #(umask 077; openssl genrsa -out client.key 1024) 2、客户端如果想申请获得证书的话,需要创建一个申请证书,传递给CA #openssl req -new -key client.key -out client.csr csr:Certificate Signing Request(证书签发申请) 最后可以输入密码来进行证书申请的加密,我这里不进行加密了 3、在CA端给客户端颁发证书,使用openssl命令 #openssl ca -in client.csr -out client.crt -days 365 证书签发成功,以上就是签发的信息 (编辑:驾考网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐
