远程docker服务器携带证书连接

在/root目录下创建加密脚本:vi create_verify.sh。

注意脚本中“x.x.x.x”处填入自己服务器的公网ip。

#!/bin/bash

mkdir -p /root/tls/pem

#DOMAIN_HOST=ifconfig eth0 | grep "inet" | awk '{ print $2}' | sed -n '1p;1q'

DOMAIN_HOST=hostname

HOST=$DOMAIN_HOST

自定义信息

PASSWORD=“HeDongHudj”

COUNTRY=CN

PROVINCE=gd

CITY=gz

ORGANIZATION=dounine

GROUP=dg

NAME=lake

SUBJ=“/C= C O U N T R Y / S T = COUNTRY/ST= COUNTRY/ST=PROVINCE/L= C I T Y / O = CITY/O= CITY/O=ORGANIZATION/OU= G R O U P / C N = GROUP/CN= GROUP/CN=HOST”

自定义信息

#============================================================================================

#此形式是自己给自己签发证书,自己就是CA机构,也可以交给第三方机构去签发

openssl genrsa -passout pass:$PASSWORD -aes256 -out /root/tls/pem/ca-key.pem 4096

2.用根证书RSA私钥生成自签名的根证书(营业执照)

openssl req -new -x509 -days 365 -passin pass:$PASSWORD -key /root/tls/pem/ca-key.pem -sha256 -subj $SUBJ -out /root/tls/pem/ca.pem

#============================================================================================

#给服务器签发证书

1.服务端生成自己的私钥

openssl genrsa -out /root/tls/pem/server-key.pem 4096

2.服务端生成证书(里面包含公钥与服务端信息)

openssl req -new -sha256 -key /root/tls/pem/server-key.pem -out /root/tls/pem/server.csr -subj “/CN=$DOMAIN_HOST”

3.通过什么形式与我进行连接,可设置多个IP地扯用逗号分隔

echo subjectAltName=IP:x.x.x.x,IP:0.0.0.0 > /tmp/extfile.cnf

4.权威机构对证书进行进行盖章生效

openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in /root/tls/pem/server.csr -CA /root/tls/pem/ca.pem -CAkey /root/tls/pem/ca-key.pem -CAcreateserial -out /root/tls/pem/server-cert.pem -extfile /tmp/extfile.cnf

#============================================================================================

#给客户端签发证书

openssl genrsa -out /root/tls/pem/client-key.pem 4096

openssl req -subj ‘/CN=client’ -new -key /root/tls/pem/client-key.pem -out /root/tls/pem/client.csr

echo extendedKeyUsage = clientAuth > /tmp/extfile.cnf

openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in /root/tls/pem/client.csr -CA /root/tls/pem/ca.pem -CAkey /root/tls/pem/ca-key.pem -CAcreateserial -out /root/tls/pem/client-cert.pem -extfile /tmp/extfile.cnf

#============================================================================================

清理文件

rm -rf /root/tls/pem/ca-key.pem

rm -rf /root/tls/pem/{server,client}.csr

rm -rf /root/tls/pem/ca.srl

最终文件

ca.pem == CA机构证书

client-cert.pem == 客户端证书

client-key.pem == 客户私钥

server-cert.pem == 服务端证书

server-key.pem == 服务端私钥

最后

针对最近很多人都在面试,我这边也整理了相当多的面试专题资料,也有其他大厂的面经。希望可以帮助到大家。

image

上述的面试题答案都整理成文档笔记。 也还整理了一些面试资料&最新2021收集的一些大厂的面试真题(都整理成文档,小部分截图)

image

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
些面试资料&最新2021收集的一些大厂的面试真题(都整理成文档,小部分截图)

[外链图片转存中…(img-Qds0gkHs-1725840056178)]

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值