建立私有CA

2021-10-02 16:42:31 字數 1001 閱讀 7080

1、建立ca所需要的檔案

生成證書索引資料庫檔案

touch /etc/pki/ca/index.txt

指定第乙個頒發證書的序列號

echo 01 > /etc/pki/ca/serial

2、生成ca私鑰

cd /etc/pki/ca/

(umask 066; openssl genrsa -out private/cakey.pem 2048)

3、生成ca自簽名證書

openssl req -new -x509 -key /etc/pki/ca/private/cakey.pem -days 3650 -out /etc/pki/ca/cacert.pem

#選項說明:

-new:生成新證書簽署請求

-x509:專用於ca生成自簽證書

-key:生成請求時用到的私鑰檔案

-days n:證書的有效期限

-out /path/to/somecertfile: 證書的儲存路徑

2.申請證書並頒發證書

1、為需要使用證書的主機生成生成私鑰

(umask 066; openssl genrsa –out /data/test.key 2048)

2、為需要使用證書的主機生成證書申請檔案

openssl req -new -key /data/test.key -out /data/test.csr

3、在ca簽署證書並將證書頒發給請求者

openssl ca -in /tmp/test.csr –out /etc/pki/ca/certs/test.crt -days 100

注意:預設要求國家,省,公司名稱三項必須和ca一致

4、檢視證書中的資訊:

openssl x509 -in /path/from/cert_file -noout -text|issuer|subject|serial | dates

檢視指定編號的證書狀態

openssl ca -status serial

OpenSSL建立私有CA

ca default dir etc pki ca 工作目錄 certs dir certs 客戶端證書儲存位置 crl dir dir crl 證書吊銷列表 database dir index.txt 證書列表 new certs dir dir newcerts 新生成的證書儲存目錄 cert...

Openssl建立私有CA

1.a和b通過ssl傳輸資料大概過程 私鑰加密的資料只能自己對應的公鑰才能解密,ca 簽證機關先給自己發乙個證書,公共認可的機構,a b之間通訊 資料都是通過自己生成的私鑰加密的後生成的資料 首先 a 將自己的 姓名 位址 公鑰 發給ca 傳送的資料稱為aa,ca自己生成的有一對公鑰和私鑰。ca先提...

利用openssl建立私有CA

本次利用openssl建立私有ca,實現https加密通訊.openssl由三部分組成 加密演算法和協議 對稱加密演算法和協議 公鑰體系 分為公鑰和私鑰 des data encryption standard ibm研發 3des triple des aes advanced encryptio...