`

openssl ca activemq

 
阅读更多

openssl genrsa -out ca.key 2048 

openssl req -x509 -new -nodes -key ca.key -subj "/CN=ca.anyec.cn/OU=ca.anyec.cn/O=anyec.cn/ST=HuBei/L=WuHan/C=CN" -days 36500 -out ca.cert

openssl pkcs12 -export -clcerts -name ca -inkey ca.key -in ca.cer -out ca.p12

 

==============ca======

keytool -importkeystore -srckeystore ca.p12 -destkeystore ca.jks -srcstoretype pkcs12

keytool -importkeystore -srckeystore ca.jks -destkeystore ca.jks -deststoretype pkcs12

 

 

==========cloud =========

openssl genrsa -out cloud.key 2048 

openssl req -new -key cloud.key -out cloud.csr -config cloud.conf -subj "/C=CN/ST=HuBei/L=WuHan/O=anyec.cn/OU=cloud.anyec.cn/CN=cloud.anyec.cn"

 

::openssl x509 -req -in cloud.csr -CA ca.cert -CAkey ca.key -CAcreateserial -out cloud.cert -days 3650 -extensions v3_req

 

openssl ca -in cloud.csr -out cloud.cer  -days 3650 -config openssl.cnf

 

 

openssl x509 -in cloud.cer -inform der -out cloud.cer.pem

openssl pkcs12 -export -clcerts -name cloud -inkey cloud.key -in cloud.cer -out cloud.p12

 

::keytool -delete -alias cloud -keystore cloud.p12 -storetype PKCS12 -storepass ''

::keytool -import -alias cloud -file cloud.cert -keystore cloud.p12 -storetype PKCS12 -storepass ''

 

::keytool -import -noprompt -file cloud.cert  -keystore cloud.jks -storepass 123456

::openssl pkcs12 -export -clcerts -name cloud -inkey cloud.key -in cloud.cer -out cloud.jks

 

keytool -importkeystore  -srckeystore cloud.p12 -destkeystore cloud.jks -destalias cloud 

 

 

========mqtt client==========

 

openssl genrsa -out mqtt.key 2048 

openssl req -new -key mqtt.key -out mqtt.csr -config mqtt.conf -subj "/C=CN/ST=HuBei/L=WuHan/O=anyec.cn/OU=mqtt.anyec.cn/CN=mqtt.anyec.cn"

 

::openssl x509 -req -in mqtt.csr -CA ca.cert -CAkey ca.key -CAcreateserial -out mqtt.cert -days 3650 -extensions v3_req

 

openssl ca -in mqtt.csr -out mqtt.cer  -days 3650 -config openssl.cnf

 

 

openssl x509 -in mqtt.cer -inform der -out mqtt.cer.pem

openssl pkcs12 -export -clcerts -name mqtt -inkey mqtt.key -in mqtt.cer -out mqtt.p12

 

 

keytool -importkeystore  -srckeystore mqtt.p12 -destkeystore mqtt.jks -destalias mqtt 

 

keytool  -importcert -trustcacerts   -alias ca -file ca.cer -keystore truststore2.ts

keytool  -importcert -trustcacerts   -alias cloud -file cloud.cer -keystore truststore2.ts

keytool  -importcert -trustcacerts   -alias mqtt -file mqtt.cer -keystore truststore2.ts

==========activemq mqtt========

<sslContext>

<sslContext keyStore="file:${activemq.base}/conf/cert/cloud.jks"

keyStorePassword="123456"

trustStore="file:${activemq.base}/conf/cert/truststore.ts"

trustStorePassword="123456"

/>

 

<transportConnector name="mqtt+ssl" uri="mqtt+ssl://0.0.0.0:1883?maximumConnections=30000&amp;wireFormat.maxFrameSize=204857600"/>

 

分享到:
评论

相关推荐

    利用openssl自制CA证书

    本教程将深入探讨如何利用开源工具openssl创建自定义的证书颁发机构(CA),并实现将CA证书安装到浏览器的受信任根证书存储区,以供自定义网络服务使用。 首先,我们需要了解openssl工具。OpenSSL是一个强大的安全...

    使用 OpenSSL 创建生成CA 证书服务器客户端证书及密钥

    本文将详细介绍如何使用 OpenSSL 创建和管理CA证书、服务器证书和客户端证书,以实现SSL单向认证和双向认证。 首先,我们来看一下如何生成 CA(证书颁发机构)证书。CA证书是信任的根,用于签署其他证书,确保网络...

    OpensslCA学习笔记

    《OpenSSLCA学习详解》 OpenSSLCA是一个用于创建和管理证书颁发机构(CA)的工具,它在网络安全中扮演着重要角色,特别是在数字证书的签发和验证过程中。通过OpenSSLCA,我们可以构建自己的证书基础设施,这对于...

    CA证书生成工具OpenSSL

    openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt ``` 6. **证书管理和更新**:定期检查和更新证书是非常重要的,过期的证书可能导致服务中断或安全性降低...

    利用openssl生成CA证书的方法及证书

    OpenSSL是一个强大的安全套接层(SSL/TLS)和传输层安全(TLS)协议库,它不仅支持各种加密算法,还能用于创建数字证书,包括自签名的根证书权威机构(CA)证书。本文将详细阐述如何利用OpenSSL生成CA证书以及相关的...

    openssl 生成ca证书 pkcs12 pem格式转换

    OpenSSL 生成 CA 证书 PKCS#12 PEM 格式转换 OpenSSL 是目前最流行的 SSL 密码库工具,其提供了一个通用、健壮、功能完备的工具套件,用以支持 SSL/TLS 协议的实现。 OpenSSL 工具箱中包含了大量实用的命令和选项,...

    数字证书实战经验-Openssl自建CA中心及签发证书

    本实战经验主要关注如何使用OpenSSL这一开源库来建立自己的证书颁发机构(CA)中心,并签发不同级别的证书。 首先,让我们详细解释一下这个过程。`root-ca.cnf`、`intermediate-ca.cnf`和`index.cnf`是配置文件,...

    OpensslCA.doc

    在本文中,我们将重点讨论如何使用 OpenSSL 中的 `ca` 指令来建立和管理认证中心 (CA)。 CA 是负责验证和签发数字证书的实体,它在网络安全中扮演着关键角色。为了建立一个 CA 服务器,我们需要以下几个基本元素: ...

    openssl 创建ca 签发证书

    本文将深入讲解如何使用OpenSSL创建自己的CA(Certificate Authority)并签发证书,以及构建多级CA的实践过程。 首先,让我们了解什么是CA。CA是数字证书的颁发机构,它负责验证请求证书的实体身份,并为其签发具有...

    用openssl软件包生成CA

    ### 使用OpenSSL软件包生成证书颁发机构(CA) 在网络安全领域中,证书颁发机构(Certificate Authority,简称CA)扮演着非常重要的角色。它不仅能够验证并确保数字证书的有效性,还能帮助用户建立对网络通信的信任。...

    openssl创建ca 公私密钥 证书

    在IT行业中,加密和安全通信是至关重要的环节,OpenSSL是一个强大的安全套接层(SSL)和传输层安全(TLS)协议实现工具包,同时也包含了用于创建数字证书、管理CA(证书颁发机构)以及处理公钥基础设施(PKI)的相关工具。...

    Linux下使用openssl制作CA及证书颁发[参考].pdf

    Linux 下使用 OpenSSL 制作 CA 及证书颁发 Linux 下使用 OpenSSL 制作 CA 及证书颁发是一个重要的知识点,在软件开发领域中尤其重要。本文将指导读者如何使用 OpenSSL 在 Linux 平台上创建一个简单的证书颁发机构...

    openssl生成的多级CAdemo

    在这个“openssl生成的多级CAdemo”中,我们将探讨如何使用OpenSSL来构建一个多层次的证书权威机构(CA)结构,以及签发服务器证书的过程。 首先,让我们了解什么是CA。证书权威机构是信任的第三方机构,它们负责...

    activemq-cpp编译出来的所有库包括openssl,cppunit,apr

    Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行 支持的编程语言包括:C、C++、C#、Delphi、Erlang、Adobe ...

    OpenSSL 建立CA中心

    总结来说,OpenSSL建立CA中心涉及的主要步骤包括:配置`openssl.cnf`,生成CA私钥和自签名证书,为其他实体生成CSR并签署,以及维护和更新CRL。这个过程对于构建一个安全的网络环境至关重要,因为正确的证书管理可以...

    使用OpenSSL进行CA证书操作的DOS脚本

    使用OpenSSL进行CA证书操作的DOS脚本。 OpenSSL的功能很强大,但没有一个图形界面,全靠记住各种命令来使用,操作起来甚是不便,所以找了一些DOS脚本,来简化操作。 说明: OpenSSL是开源(OpenSource)软件,欢迎...

    基于OpenSSL的PKI环境设计(CA模块)

    **基于OpenSSL的PKI环境设计(CA模块)** PKI(Public Key Infrastructure,公钥基础设施)是一种用于安全网络通信的技术,它通过公钥和私钥的加密方式确保数据的机密性和完整性。OpenSSL是一个强大的安全套接字层...

    OPENSSL 要求的所以内容包括安装建立CA等等

    "OPENSSL 要求的所以内容包括安装建立CA等等" 这个标题表明我们要讨论的是关于OpenSSL的相关知识,主要聚焦在安装OpenSSL以及创建证书权威机构(CA)的过程。OpenSSL是一个强大的安全套接字层密码库,包含了各种主要...

    OpenSSL签名需要的文件

    3. **初始化CA索引**:运行 `openssl ca -config openssl.cnf -initca` 命令,这将根据配置文件初始化CA索引和日志文件。 4. **生成CSR**:客户端需要生成自己的 CSR,这可以通过 `openssl req` 命令完成,该命令会...

    OpenSSLCA:用于OpenSSL CA功能的简单Powershell包装器

    适用于OpenSSL CA的简单Powershell包装器(证书颁发机构) 新CA 概要 设置新的证书颁发机构 句法 New-CA [ - caPath ] &lt; String&gt; [ - country ] &lt; String&gt; [ - state ] &lt; String&gt; [ - commonName ] &lt; String&gt; [ - ...

Global site tag (gtag.js) - Google Analytics