使用openssl从服务器获取证书

本文翻译自:Using openssl to get the certificate from a server

I am trying to get the certificate of a remote server, which I can then use to add to my keystore and use within my java application. 我正在尝试获取远程服务器的证书,然后我可以使用它来添加到我的密钥库并在我的java应用程序中使用。

A senior dev (who is on holidays :( ) informed me I can run this: 一位资深开发者(节假日:())告诉我,我可以运行这个:

openssl s_client -connect host.host:9999

To get a raw certificate dumped out, which I can then copy and export. 要获取原始证书,我可以将其复制并导出。 I receive the following output: 我收到以下输出:

depth=1 /C=NZ/ST=Test State or Province/O=Organization Name/OU=Organizational Unit Name/CN=Test CA
verify error:num=19:self signed certificate in certificate chain
verify return:0
23177:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1086:SSL alert number 40
23177:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:188:

I have also tried with this option 我也试过这个选项

-showcerts 

and this one (running on debian mind you) 而这一个(在debian上运行你的头脑)

-CApath /etc/ssl/certs/ 

But get the same error. 但得到同样的错误。<

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
使用 OpenSSL 工具可以生成服务器和客户端的证书和私钥。具体步骤如下: 1. 生成服务器私钥。在终端中输入以下命令: ``` openssl genrsa -out server.key 2048 ``` 这将在当前目录下生成一个名为 `server.key` 的文件,即服务器私钥。2048 是密钥长度,你可以根据需要进行修改。 2. 生成服务器证书签发请求。在终端中输入以下命令: ``` openssl req -new -key server.key -out server.csr ``` 这将提示你输入一些信息,比如组织名称、国家、通用名称等。你可以根据需要进行填写,但是通用名称必须填写为服务器的域名或 IP 地址。 3. 签发服务器证书。在终端中输入以下命令: ``` openssl x509 -req -in server.csr -out server.crt -CA CA_cert.pem -CAkey ca.key -CAcreateserial ``` 这将使用之前生成的 CA 证书签发服务器证书。`CA_cert.pem` 和 `ca.key` 分别是之前生成的 CA 证书和 CA 私钥。`-CAcreateserial` 选项将会在当前目录下自动生成一个名为 `ca.srl` 的文件,用于存储证书序列号。 4. 生成客户端私钥。在终端中输入以下命令: ``` openssl genrsa -out client.key 2048 ``` 这将在当前目录下生成一个名为 `client.key` 的文件,即客户端私钥。2048 是密钥长度,你可以根据需要进行修改。 5. 生成客户端证书签发请求。在终端中输入以下命令: ``` openssl req -new -key client.key -out client.csr ``` 这将提示你输入一些信息,比如组织名称、国家、通用名称等。你可以根据需要进行填写,但是通用名称必须填写为客户端的域名或 IP 地址。 6. 签发客户端证书。在终端中输入以下命令: ``` openssl x509 -req -in client.csr -out client.crt -CA CA_cert.pem -CAkey ca.key -CAcreateserial ``` 这将使用之前生成的 CA 证书签发客户端证书。`CA_cert.pem` 和 `ca.key` 分别是之前生成的 CA 证书和 CA 私钥。`-CAcreateserial` 选项将会在当前目录下自动生成一个名为 `ca.srl` 的文件,用于存储证书序列号。 完成以上步骤后,你将在当前目录下生成以下文件: - `server.key`:服务器私钥 - `server.csr`:服务器证书签发请求 - `server.crt`:服务器证书 - `client.key`:客户端私钥 - `client.csr`:客户端证书签发请求 - `client.crt`:客户端证书 你可以使用这些证书和私钥来进行加密通信。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值