openssl genrsa -out ca.key 2048
openssl req -x509 -new -nodes -key ca.key -subj "/CN=ca.anyec.cn/OU=ca.anyec.cn/O=anyec.cn/ST=HuBei/L=WuHan/C=CN" -days 36500 -out ca.cert
openssl pkcs12 -export -clcerts -name ca -inkey ca.key -in ca.cer -out ca.p12
==============ca======
keytool -importkeystore -srckeystore ca.p12 -destkeystore ca.jks -srcstoretype pkcs12
keytool -importkeystore -srckeystore ca.jks -destkeystore ca.jks -deststoretype pkcs12
==========cloud =========
openssl genrsa -out cloud.key 2048
openssl req -new -key cloud.key -out cloud.csr -config cloud.conf -subj "/C=CN/ST=HuBei/L=WuHan/O=anyec.cn/OU=cloud.anyec.cn/CN=cloud.anyec.cn"
::openssl x509 -req -in cloud.csr -CA ca.cert -CAkey ca.key -CAcreateserial -out cloud.cert -days 3650 -extensions v3_req
openssl ca -in cloud.csr -out cloud.cer -days 3650 -config openssl.cnf
openssl x509 -in cloud.cer -inform der -out cloud.cer.pem
openssl pkcs12 -export -clcerts -name cloud -inkey cloud.key -in cloud.cer -out cloud.p12
::keytool -delete -alias cloud -keystore cloud.p12 -storetype PKCS12 -storepass ''
::keytool -import -alias cloud -file cloud.cert -keystore cloud.p12 -storetype PKCS12 -storepass ''
::keytool -import -noprompt -file cloud.cert -keystore cloud.jks -storepass 123456
::openssl pkcs12 -export -clcerts -name cloud -inkey cloud.key -in cloud.cer -out cloud.jks
keytool -importkeystore -srckeystore cloud.p12 -destkeystore cloud.jks -destalias cloud
========mqtt client==========
openssl genrsa -out mqtt.key 2048
openssl req -new -key mqtt.key -out mqtt.csr -config mqtt.conf -subj "/C=CN/ST=HuBei/L=WuHan/O=anyec.cn/OU=mqtt.anyec.cn/CN=mqtt.anyec.cn"
::openssl x509 -req -in mqtt.csr -CA ca.cert -CAkey ca.key -CAcreateserial -out mqtt.cert -days 3650 -extensions v3_req
openssl ca -in mqtt.csr -out mqtt.cer -days 3650 -config openssl.cnf
openssl x509 -in mqtt.cer -inform der -out mqtt.cer.pem
openssl pkcs12 -export -clcerts -name mqtt -inkey mqtt.key -in mqtt.cer -out mqtt.p12
keytool -importkeystore -srckeystore mqtt.p12 -destkeystore mqtt.jks -destalias mqtt
keytool -importcert -trustcacerts -alias ca -file ca.cer -keystore truststore2.ts
keytool -importcert -trustcacerts -alias cloud -file cloud.cer -keystore truststore2.ts
keytool -importcert -trustcacerts -alias mqtt -file mqtt.cer -keystore truststore2.ts
==========activemq mqtt========
<sslContext>
<sslContext keyStore="file:${activemq.base}/conf/cert/cloud.jks"
keyStorePassword="123456"
trustStore="file:${activemq.base}/conf/cert/truststore.ts"
trustStorePassword="123456"
/>
<transportConnector name="mqtt+ssl" uri="mqtt+ssl://0.0.0.0:1883?maximumConnections=30000&wireFormat.maxFrameSize=204857600"/>
相关推荐
本教程将深入探讨如何利用开源工具openssl创建自定义的证书颁发机构(CA),并实现将CA证书安装到浏览器的受信任根证书存储区,以供自定义网络服务使用。 首先,我们需要了解openssl工具。OpenSSL是一个强大的安全...
本文将详细介绍如何使用 OpenSSL 创建和管理CA证书、服务器证书和客户端证书,以实现SSL单向认证和双向认证。 首先,我们来看一下如何生成 CA(证书颁发机构)证书。CA证书是信任的根,用于签署其他证书,确保网络...
《OpenSSLCA学习详解》 OpenSSLCA是一个用于创建和管理证书颁发机构(CA)的工具,它在网络安全中扮演着重要角色,特别是在数字证书的签发和验证过程中。通过OpenSSLCA,我们可以构建自己的证书基础设施,这对于...
openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt ``` 6. **证书管理和更新**:定期检查和更新证书是非常重要的,过期的证书可能导致服务中断或安全性降低...
OpenSSL是一个强大的安全套接层(SSL/TLS)和传输层安全(TLS)协议库,它不仅支持各种加密算法,还能用于创建数字证书,包括自签名的根证书权威机构(CA)证书。本文将详细阐述如何利用OpenSSL生成CA证书以及相关的...
本实战经验主要关注如何使用OpenSSL这一开源库来建立自己的证书颁发机构(CA)中心,并签发不同级别的证书。 首先,让我们详细解释一下这个过程。`root-ca.cnf`、`intermediate-ca.cnf`和`index.cnf`是配置文件,...
OpenSSL 生成 CA 证书 PKCS#12 PEM 格式转换 OpenSSL 是目前最流行的 SSL 密码库工具,其提供了一个通用、健壮、功能完备的工具套件,用以支持 SSL/TLS 协议的实现。 OpenSSL 工具箱中包含了大量实用的命令和选项,...
在本文中,我们将重点讨论如何使用 OpenSSL 中的 `ca` 指令来建立和管理认证中心 (CA)。 CA 是负责验证和签发数字证书的实体,它在网络安全中扮演着关键角色。为了建立一个 CA 服务器,我们需要以下几个基本元素: ...
本文将深入讲解如何使用OpenSSL创建自己的CA(Certificate Authority)并签发证书,以及构建多级CA的实践过程。 首先,让我们了解什么是CA。CA是数字证书的颁发机构,它负责验证请求证书的实体身份,并为其签发具有...
### 使用OpenSSL软件包生成证书颁发机构(CA) 在网络安全领域中,证书颁发机构(Certificate Authority,简称CA)扮演着非常重要的角色。它不仅能够验证并确保数字证书的有效性,还能帮助用户建立对网络通信的信任。...
在IT行业中,加密和安全通信是至关重要的环节,OpenSSL是一个强大的安全套接层(SSL)和传输层安全(TLS)协议实现工具包,同时也包含了用于创建数字证书、管理CA(证书颁发机构)以及处理公钥基础设施(PKI)的相关工具。...
Linux 下使用 OpenSSL 制作 CA 及证书颁发 Linux 下使用 OpenSSL 制作 CA 及证书颁发是一个重要的知识点,在软件开发领域中尤其重要。本文将指导读者如何使用 OpenSSL 在 Linux 平台上创建一个简单的证书颁发机构...
在这个“openssl生成的多级CAdemo”中,我们将探讨如何使用OpenSSL来构建一个多层次的证书权威机构(CA)结构,以及签发服务器证书的过程。 首先,让我们了解什么是CA。证书权威机构是信任的第三方机构,它们负责...
Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行 支持的编程语言包括:C、C++、C#、Delphi、Erlang、Adobe ...
总结来说,OpenSSL建立CA中心涉及的主要步骤包括:配置`openssl.cnf`,生成CA私钥和自签名证书,为其他实体生成CSR并签署,以及维护和更新CRL。这个过程对于构建一个安全的网络环境至关重要,因为正确的证书管理可以...
使用OpenSSL进行CA证书操作的DOS脚本。 OpenSSL的功能很强大,但没有一个图形界面,全靠记住各种命令来使用,操作起来甚是不便,所以找了一些DOS脚本,来简化操作。 说明: OpenSSL是开源(OpenSource)软件,欢迎...
**基于OpenSSL的PKI环境设计(CA模块)** PKI(Public Key Infrastructure,公钥基础设施)是一种用于安全网络通信的技术,它通过公钥和私钥的加密方式确保数据的机密性和完整性。OpenSSL是一个强大的安全套接字层...
"OPENSSL 要求的所以内容包括安装建立CA等等" 这个标题表明我们要讨论的是关于OpenSSL的相关知识,主要聚焦在安装OpenSSL以及创建证书权威机构(CA)的过程。OpenSSL是一个强大的安全套接字层密码库,包含了各种主要...
3. **初始化CA索引**:运行 `openssl ca -config openssl.cnf -initca` 命令,这将根据配置文件初始化CA索引和日志文件。 4. **生成CSR**:客户端需要生成自己的 CSR,这可以通过 `openssl req` 命令完成,该命令会...
适用于OpenSSL CA的简单Powershell包装器(证书颁发机构) 新CA 概要 设置新的证书颁发机构 句法 New-CA [ - caPath ] < String> [ - country ] < String> [ - state ] < String> [ - commonName ] < String> [ - ...