- 浏览: 168778 次
- 性别:
- 来自: 上海
文章分类
- 全部博客 (173)
- Cocos2d-X (11)
- ubuntu (17)
- ofbiz (7)
- freemarker (1)
- nginx (9)
- redHat (7)
- SpringBoot (13)
- C# (0)
- PHP (2)
- Android (0)
- 咖啡豆 (7)
- Python (21)
- IONIC (8)
- AngularJS (1)
- 大鲸鱼 (10)
- 好玩的东西 (11)
- mysql 占用 (5)
- kelude (1)
- jS (0)
- Wx (1)
- H5-M500 (3)
- 开发即运维 (4)
- ReactNative (11)
- C++ (0)
- 其他杂项 (2)
- Truffle (1)
- WebLogic (0)
- Unity3D (0)
- WeChatMiniProgram (0)
- 小程序 (3)
- OLAP (1)
- ceb (1)
- 微信小程序 (2)
- 小程序undefined (1)
- 小程序机型问题 (1)
- Olingo (1)
- Cocos Creator (2)
- kylin (1)
- docker network (1)
最新评论
-
沈寅麟:
如果:[MySQL] specified key was to ...
OFBiz使用utf8mb4保存emoji -
沈寅麟:
从主机复制文件到容器里主机–>容器1,获取容器ID使用s ...
退出不关闭容器 -
沈寅麟:
conf.d/default.config---------- ...
Nginx配置AJP -
沈寅麟:
配置完nginx,在启动的时候遇到如下问题:nginx: [e ...
Nginx配置AJP -
沈寅麟:
docker commit [OPTIONS] CONTAIN ...
退出不关闭容器
一、OpenSSL简单介绍
OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。SSL能使用户/服务器应用之间的通信不被攻击者q听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。
通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm
Linux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm
利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm
在OpenSSL中添加自定义加密算法 http://www.linuxidc.com/Linux/2015-08/121749.htm
二、安装相应软件包
三、openssl.cnf简单释义
四、成为数字证书认证机构(CA),并为该CA生成证书
①将openssl.cnf配置文件拷贝到当前目录下并创建以下在配置文件中指定的子文件夹
Ubuntu安装OpenSSL
##serial必须写入内容,且为字符串格式的数字(比如1111)
设置好这些后,现在就可以创建和发布证书了
②为自己的 CA 生成自签名证书,这意味着该机构是被信任的,而它的证书会作为 root 证书
Ubuntu安装OpenSSL
注:务必记住自己所输入的密码,命令输出的文件存储:ca.key 与 ca.crt 中。文件 ca.key 包括 CA 的私钥,而 ca.crt 包含了公钥证书。
五、为客户生成证书
现在,我们是 root CA 了,可以为客户签数字证书了,客户是www.baidu.com。
①生成公开/私有密钥对
Ubuntu安装OpenSSL
注:需要提供一个密码来保护你的密钥,密钥会被保存在 server.key 文件中.
②生成证书签名请求 ,一旦公司拥有了密钥文件,它应当生成证书签名请求(CSR)。CSR 将被发送给 CA,CA 会为该请求生成证书(通常在确认 CSR 中的身份信息匹配后)。
Ubuntu安装OpenSSL
注:请记住自己的输入
③生成证书。CSR 文件需要拥有 CA 的签名来构成证书(在现实世界中,CSR 文件常常被发送给可信任的 CA 签名)。输入CA的密钥,使用我们自己的 CA 来生成证书:
$ openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
六、在网站中使用PKI
①
127.0.0.1 www.baidu.com
②启动一个拥有之前生成的证书的简单的 web 服务器
$ cp server.key server.pem
$ cat server.crt >> server.pem ##将密钥和证书合并成一个文件
$ openssl s_server -cert server.pem -www ##使用server.pem启动服务器
③默认情况下,服务器会监听 4433 端口。输入https://www.baidu.com:4433
注:提示此连接不受信任是因为我们的CA是自签名的,如是VeriSign 之类的 CA 授权的话就不会出现该情况了。
在这里可以配置让火狐接受我们的自签名(其他浏览器大同小异),配置如下:
菜单--->首选项--->高级--->证书--->查看证书(证书管理器)--->导入--->进入你配置openssl的目录,选择ca.crt--->打开(下载证书)--->勾上“信任使用此CA标识的网站”--->确定,然后刷新网站
SOURCE LINK http://www.linuxidc.com/Linux/2015-10/124001p2.htm
OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。SSL能使用户/服务器应用之间的通信不被攻击者q听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。
通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm
Linux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm
利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm
在OpenSSL中添加自定义加密算法 http://www.linuxidc.com/Linux/2015-08/121749.htm
二、安装相应软件包
$ sudo apt-get install apache2 ##安装Apache
$ sudo apt-get install openssl ##安装openssl
$ sudo apt-get install libssl-dev ##安装openssl开发库
$ sudo apt-get install bless ##编辑器使用 bless 十六进制编辑器,需预先安装
三、openssl.cnf简单释义
$ vi /usr/lib/ssl/openssl.cnf
127 [ req_distinguished_name ] 128 countryName = Country Name (2 letter code)##国家名,2个字母代码简称 129 countryName_default = CN ##中国就是CN 130 countryName_min = 2 131 countryName_max = 2 132 133 stateOrProvinceName = State or Province Name (full name)##州或省的名字 134 stateOrProvinceName_default = beijing 135 136 localityName = Locality Name (eg, city) ##本地城市名 137 localityName_default =beijing 138 0.organizationName = Organization Name (eg, company) ##组织(公司)名 139 0.organizationName_default = beijing www company 140 145 organizationalUnitName =Organizational Unit Name(eg,section)##组织单元(部门)名 146 organizationalUnitName_default = www 147 148 commonName = Common Name(e.g.server FQDN or YOUR name)##服务器域名 149 commonName = www.baidu.com 150 commonName_max = 64 151 152 #emailAddress = Email Address ##Email地址 153 emailAddress = admin@baidu.com 154 emailAddress_max = 64 155 156 # SET-ex3 = SET extension number 3 157 158 [ req_attributes ] 159 #challengePassword = A challenge password ##修改密码 160 challengePassword = 161 163 challengePassword_min = 4 164 challengePassword_max = 20
四、成为数字证书认证机构(CA),并为该CA生成证书
①将openssl.cnf配置文件拷贝到当前目录下并创建以下在配置文件中指定的子文件夹
Ubuntu安装OpenSSL
$ sudo ln /usr/lib/ssl/openssl.cnf . $ mkdir demoCA $ cd demoCA $ mkdir certs crl newcerts $ touch index.txt serial ##index.txt为空;
##serial必须写入内容,且为字符串格式的数字(比如1111)
设置好这些后,现在就可以创建和发布证书了
②为自己的 CA 生成自签名证书,这意味着该机构是被信任的,而它的证书会作为 root 证书
$ openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf
Ubuntu安装OpenSSL
注:务必记住自己所输入的密码,命令输出的文件存储:ca.key 与 ca.crt 中。文件 ca.key 包括 CA 的私钥,而 ca.crt 包含了公钥证书。
五、为客户生成证书
现在,我们是 root CA 了,可以为客户签数字证书了,客户是www.baidu.com。
①生成公开/私有密钥对
$ openssl genrsa -des3 -out server.key 1024
Ubuntu安装OpenSSL
注:需要提供一个密码来保护你的密钥,密钥会被保存在 server.key 文件中.
②生成证书签名请求 ,一旦公司拥有了密钥文件,它应当生成证书签名请求(CSR)。CSR 将被发送给 CA,CA 会为该请求生成证书(通常在确认 CSR 中的身份信息匹配后)。
$ openssl req -new -key server.key -out server.csr -config openssl.cnf
Ubuntu安装OpenSSL
注:请记住自己的输入
③生成证书。CSR 文件需要拥有 CA 的签名来构成证书(在现实世界中,CSR 文件常常被发送给可信任的 CA 签名)。输入CA的密钥,使用我们自己的 CA 来生成证书:
$ openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
六、在网站中使用PKI
①
$ sudo vi /etc/hosts
127.0.0.1 www.baidu.com
②启动一个拥有之前生成的证书的简单的 web 服务器
$ cp server.key server.pem
$ cat server.crt >> server.pem ##将密钥和证书合并成一个文件
$ openssl s_server -cert server.pem -www ##使用server.pem启动服务器
③默认情况下,服务器会监听 4433 端口。输入https://www.baidu.com:4433
注:提示此连接不受信任是因为我们的CA是自签名的,如是VeriSign 之类的 CA 授权的话就不会出现该情况了。
在这里可以配置让火狐接受我们的自签名(其他浏览器大同小异),配置如下:
菜单--->首选项--->高级--->证书--->查看证书(证书管理器)--->导入--->进入你配置openssl的目录,选择ca.crt--->打开(下载证书)--->勾上“信任使用此CA标识的网站”--->确定,然后刷新网站
SOURCE LINK http://www.linuxidc.com/Linux/2015-10/124001p2.htm
发表评论
-
scp后台运行
2020-01-03 12:11 556scp后台运行 1.正常执行scp命令 2.输入ctrl + ... -
使用supervisor守护管理后台进程
2019-03-18 17:24 912以下代码,命令和配置在ubuntu14.04LTS上实际测试 ... -
/bin/bash^M: bad interpreter: No such file or directory
2019-03-14 12:53 660Windows编写的文件到linux下,在执行脚本的时候会出现 ... -
ubuntu pcre
2018-08-17 16:56 1393sudo apt-get install libpcre3 l ... -
ubuntu下安装zlib
2018-08-17 16:48 3023在ubantu下安装zlib 使用sudo apt-get ... -
通过fail2ban使服务器成获得额外的安全性
2018-08-08 11:24 656Fail2Ban 打出服务器安全的组合拳 sudo apt ... -
现在还能使用的SSL(FREE)认证机构。
2017-12-01 14:42 1659StartSSL 已死。 17年五月 ... -
一次完整的ELK环境搭建心得
2017-08-23 13:13 2014我封装的阿里ELK-DOCKER-IM ... -
Ubuntu 搭建ELK日志分析系统(Elasticsearch+Logstash+Kibana)
2017-08-22 18:28 1044事先安装好 JDK环境 下载jdk安装包:http://www ... -
ubuntu安装redis
2017-08-22 16:10 462第一种: 下载地址:http://redis.io/down ... -
ubuntu 增加端口
2017-08-14 13:51 981/sbin/iptables -I INPUT -p tcp ... -
Ubuntu-安装OpenSSL并生成证书。
2017-08-07 14:09 1982$ sudo apt-get install openssl ... -
ubuntu16 apm环境
2017-06-09 11:20 7051.安装之前先更新系统 1 sudo apt update ... -
陈立的入门笔记记录UBUNTU BIN BASH
2017-01-01 00:54 12进入文件夹 、返回 cd 名称 cd .. 查看 ... -
OPENSSL-转载
2016-11-24 18:27 563一、OpenSSL简单介绍 OpenSSL 是一个强大 ... -
关于YUM的使用
2016-09-19 15:23 458yum命令 yum( 全称为 Yellow dog Upda ... -
ubuntu下重装MySql
2016-09-13 16:01 627删除 mysql 重装 mysql 1.删除 mysql ...
相关推荐
注意,实际生产环境中,通常会使用权威CA签发的证书,而不是自签名证书,因为浏览器可能会警告用户自签名证书的安全风险。 总的来说,openssl和openssl-devel在IT安全领域扮演着核心角色,是搭建安全网络服务不可或...
OpenSSL 包含工具来创建和管理数字证书,如 `openssl req` 用于创建证书请求,`openssl x509` 用于签发或处理 X.509 证书,以及 `openssl ca` 用于运行自己的证书颁发机构(CA)。 5. **命令行工具** OpenSSL ...
在IT行业中,尤其是在网络安全和Web开发领域,OpenSSL是一个至关重要的工具。OpenSSL是一个开源的库,包含了多种加密算法、安全协议以及相关的实用程序。它主要用于实现SSL/TLS协议,这些协议是确保网络通信安全的...
3. **证书管理**:OpenSSL 提供了证书工具,如 `openssl req` 用于创建证书请求,`openssl x509` 用于处理 X.509 证书,以及 `openssl ca` 用于运行证书颁发机构(CA),帮助管理和签发证书。 4. **开发接口**:...
5. **证书签名请求(CSR)**:当需要从权威CA获取证书时,OpenSSL可以生成CSR,其中包含了公钥和组织信息,由CA用于签发正式的证书。 6. **SSL/TLS握手**:OpenSSL 包含了实现SSL/TLS协议握手过程的代码,包括...
7. **证书管理**:SSL证书包含了网站的身份信息和公钥,由权威的证书颁发机构(CA)签名。正确配置证书是确保服务器与客户端间安全连接的关键。 8. **安全最佳实践**:除了使用FIPS认证的OpenSSL,还应关注定期更新...
例如,可以使用`openssl req`生成证书请求,`openssl x509`签发证书,`openssl ca`管理证书颁发机构。 6. **加密算法**:OpenSSL支持多种加密算法,包括对称加密(如AES)、非对称加密(如RSA、DSA)、散列函数(如...
3. **证书管理**:OpenSSL 提供了工具来生成、管理 SSL/TLS 证书,包括自签名证书和 CA(Certificate Authority)证书,这对于服务器和客户端的身份验证至关重要。 4. **哈希与消息认证码**:OpenSSL 支持 MD5、SHA...
5. **证书签名请求(CSR)**:OpenSSL 的命令行工具可以生成CSR,这是向证书颁发机构(CA)申请数字证书时提交的文件,包含公开密钥和组织信息。 6. **密钥管理**:OpenSSL 可以生成、导入、导出和管理公钥和私钥对,...
5. 在实际生产环境中,通常会使用权威的证书颁发机构(CA)签发的证书,而不是自签名证书,因为浏览器会警告用户自签名证书可能存在安全风险。 6. 使用HTTPS可以提升网站的Google搜索排名,因为它被看作是网站安全...
描述中的“OpenSSL 生成CA证书”意味着这个软件包主要用于创建自签名的证书颁发机构(CA)证书。在网络安全中,CA证书是用于验证服务器或客户端身份的重要工具,它由可信任的第三方——即证书颁发机构——签发。然而...
3. **证书管理**:OpenSSL 提供命令行工具来生成、管理及操作X.509数字证书,这包括生成自签名证书、CSR(证书签名请求)、CA(证书权威机构)等。 4. **密钥生成**:OpenSSL 可以生成各种类型的密钥对,如RSA、DSA...
`openssl.cnf`是OpenSSL的配置文件,其中包含了默认的设置和各种选项,如证书颁发机构(CA)的信息、加密算法的选择等。在生成或处理证书时,这个配置文件会被引用。用户可以根据需要修改此文件以适应自己的环境。 ...
例如,它可以生成自签名证书用于本地测试,也可以处理由权威CA(证书颁发机构)签发的证书。 4. 应用程序集:OpenSSL 包含一系列命令行工具,如`openssl s_client`用于测试SSL/TLS服务器,`openssl s_server`用于...
OpenSSL提供的CA应用程序就是一个小型的证书管理中心(CA),实现了证书签发的整个流程和证书管理的大部分机制 OpenSSL实现了SSL协议的SSLv2和SSLv3,支持了其中绝大部分算法协议
OpenSSL不仅提供了加密功能,还包含了用于创建和管理数字证书的工具,例如`openssl req`用于生成证书请求,`openssl x509`用于签发或解析X.509证书,以及`openssl ca`用于运行自己的证书颁发机构(CA)。这些工具...
- **自签发证书**:`openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt` ### 高级用法 OpenSSL 支持多种加密算法,如 AES、DES、RSA、DSA 等。你可以使用它进行加密解密、哈希计算、密钥生成和...
4. **证书管理(Certificate Management)**:OpenSSL 可以创建自签名证书,处理 CSR(证书签署请求),以及管理 CA(证书颁发机构)。 **OpenSSL 0.9.7i 版本中的关键改进和特性:** 1. **安全更新**:这个版本...
`openssl x509` 命令用于处理X.509证书,`openssl ca` 则可以用于扮演CA角色,签发证书。 5. **命令行工具**:OpenSSL 提供了一套丰富的命令行工具,如 `openssl s_client` 和 `openssl s_server`,可以用来测试SSL...
在服务器配置中,OpenSSL常用于生成SSL证书,包括自签名证书和请求权威CA(Certificate Authority)签发的证书。例如,`openssl req`命令用于创建证书请求,`openssl x509`则用于签发或处理X.509证书。 OpenSSL还...