请选择 进入手机版 | 继续访问电脑版

落羽黑客论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 186|回复: 0

linux生成自验证ssl证书的具体命令和步骤

[复制链接]

66

主题

68

帖子

226

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
226
发表于 2021-2-8 11:56:11 | 显示全部楼层 |阅读模式
1.首先要生成服务器端的私钥(key文件):
    openssl genrsa -des3 -out server.key 1024
2.去除key文件口令的命令:
    openssl rsa -in server.key -out server.key
3.生成服务端证书
    openssl req -new -key server.key -out server.csr -config /etc/ssl/openssl.cnf
4.对客户端也作同样的命令生成key及csr文件:
    openssl genrsa -des3 -out client.key 1024
    openssl req -new -key client.key -out client.csr -config /etc/ssl/openssl.cnf
5.CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.
    openssl req -new -x509 -keyout ca.key -out ca.crt -config /etc/ssl/openssl.cnf
6.mkdir demoCA && cd demoCA && mkdir newcerts && touch index.txt && echo "01" > serial && cd ..
7.用自己生成的CA证书签名
    openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config /etc/ssl/openssl.cnf
    openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config /etc/ssl/openssl.cnf
8.问题openssl TXT_DB error number 2
    failed to update database
    方法一:修改demoCA下 index.txt.attr
    unique_subject = yes 里面的yes改为no
    方法二:删除demoCA下的index.txt,并再touch下
    方法三:将 common name设置成不同的
9.openssl.cnf的路径一定要写对
10.现在我们所需的全部文件便生成了.
    另:
    client使用的文件有:ca.crt,client.crt,client.key
    server使用的文件有:ca.crt,server.crt,server.key

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|落羽黑客论坛

GMT+8, 2021-6-16 21:39 , Processed in 0.034391 second(s), 17 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表