使用OpenSSL生成私有CA簽名SSL證書

2021-10-12 21:24:16 字數 1009 閱讀 9042

1. 生成私鑰,生成時要求輸入乙個4位以上的密碼

# genra	生成rsa私鑰

# -des3 des3演算法

# -out server.key 生成的私鑰檔名

# 2048 私鑰長度

openssl genrsa -des3 -out server.pass.key 2048

2. 去除私鑰中的密碼

openssl rsa -in server.pass.key -out server.key
3. 生成ca

openssl req -new -x509 -key server.key -out ca.crt -days 3650
4. 生成csr(證書簽名請求)

# req 生成證書簽名請求

# -new 新生成

# -key 私鑰檔案

# -out 生成的csr檔案

# -subj 生成csr證書的引數

# /c= country 國家

# /st= state or province 省

# /l= location or city 城市

# /o= organization 組織或企業

# /ou= organization unit 部門

# /cn= common name 網域名稱或ip

openssl req -new -key server.key -out server.csr -subj "/c=cn/st=jiangsu/l=nanjing/o=company/ou=group/cn=localhost"

5. 通過私有ca簽名生成證書

openssl x509 -req -days 3650 -in server.csr -ca ca.crt -cakey server.key -cacreateserial -out server.crt

OpenSSL建立私有CA

ca default dir etc pki ca 工作目錄 certs dir certs 客戶端證書儲存位置 crl dir dir crl 證書吊銷列表 database dir index.txt 證書列表 new certs dir dir newcerts 新生成的證書儲存目錄 cert...

openssl實現私有CA

實驗環境 0x01 在109搭建搭建ca 1 手工建立 umask 077 openssl genrsa des out private cakey.pem 2048 openssl rsa in private cakey.pem pubout private capub.pemopenssl r...

Openssl建立私有CA

1.a和b通過ssl傳輸資料大概過程 私鑰加密的資料只能自己對應的公鑰才能解密,ca 簽證機關先給自己發乙個證書,公共認可的機構,a b之間通訊 資料都是通過自己生成的私鑰加密的後生成的資料 首先 a 將自己的 姓名 位址 公鑰 發給ca 傳送的資料稱為aa,ca自己生成的有一對公鑰和私鑰。ca先提...