证书认证

本文详细介绍了如何在Python2.7环境中进行双向SSL认证,包括生成SSL证书、配置web服务器、验证SSL证书的过程,并提供了相应的Python代码示例。同时,文章提到了Chrome58之后浏览器对SSL证书的变更,强调了配置subjectAltName的重要性。
摘要由CSDN通过智能技术生成

Python2.7双向认证

一、生成SSL证书

生成CA根证书
  1. 准备ca配置文件,得到ca.conf
    vi ca.conf

[ req ]
default_bits = 4096
distinguished_name = req_distinguished_name
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Sy
localityName = Locality Name (eg, city)
localityName_default = Sy
organizationName = Organization Name (eg, company)
organizationName_default = Sheld
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
commonName_default = CA Test

  1. 生成ca秘钥,得到ca.key
    openssl genrsa -out ca.key 4096

  2. 生成ca证书签发请求,得到ca.csr

openssl req -new -sha256 -out ca.csr -key ca.key -config ca.conf
配置文件中已经有默认值,shell交互时一路回车就行。

  1. 生成ca根证书,得到ca.crt

openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt

生成终端用户证书
  1. 准备配置文件,得到server.conf
    vi server.conf

[ req ]
default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Sy
localityName = Locality Name (eg, city)
localityName_default = Sy
organizationName = Organization Name (eg, company)
organizationName_default = Sheld
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
commonName_default = www.xxx.com
[ req_ext ]
subjectAltName = @alt_names
[alt_names]
DNS.1 = www.xxx.com
DNS.2 = www.xxx1.com
IP = 10.10.127.12
Chrome 58以后不再使用CN校验地址(就是就是浏览器地址栏URL中的那个地址host)了,而是使用SAN,注意配置里写对。IE 11还是使用CN

  1. 生成秘钥,得到server.key

openssl genrsa -out server.key 2048

  1. 生成证书签发请求,得到server.csr

openssl req -new -sha256 -out server.csr -key server.key -config server.conf
配置文件中已经有默认值了,shell交互时一路回车就行。

  1. 用CA证书生成终端用户证书,得到server.crt

openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -CAcreateserial -in server.csr -out server.crt -extensions req_ext -extfile server.conf

验证
  1. 配置web服务器
    python manage.py runserver_plus --cert-file server.crt --key-file server.key 0.0.0.0:8000
    把生成好的server.crt和server.key文件放在与应用同一目录下。

  2. 添加CA根证书
    右键ca.crt安装,安装到“受信任的根证书颁发机构”(不然server.crt还是不受信任的)

  3. 改hosts

    客户端机器,Windows系统本地测试,改下hosts以访问域名

    C:\Windows\System32\drivers\etc\hosts

    添加如下内容

    127.0.0.1 www.xxx.com

  4. 启动web服务,Chrome浏览器访问https://www.xxx.com
    FireFox配置参照网上教程导入ca证书即可。

二、验证SSL证书

生成pem证书

通过ca.crt证书生成PEM证书
openssl x509 -in ca.crt -out mycert.pem -outform PEM

python2.7 mock
vim mock.py
import json
import requests

url='https://IP地址:8000/接口路径'

req_data = {参数列表}
requests.packages.urllib3.disable_warnings()
resp = requests.request('POST', url, data=json.dumps(req_data), verify='mycert.pem')
print(resp)

响应结果:
在这里插入图片描述经过多次尝试将requests中verify设置为True,传递cert为元组方式返回结果都是异常。所以为了避免这种现象才采取了verify方式。如有大神通过cert方式实现,请不吝赐教,在此感激不尽~

参考资料

感谢以上博主!

IPSec(Internet Protocol Security)是一种用于在Internet上安全传输数据的协议。在IPSec中,证书认证是一种常见的身份验证方法,它使用数字证书来验证通信双方的身份。下面是IPSec证书认证的配置方法: 首先,需要生成用于IPSec证书认证的数字证书。通常情况下,需要使用证书颁发机构(CA)来生成和签发数字证书。可以通过OpenSSL等工具来生成证书请求(CSR),并将其提交给CA进行签发。签发完成后,将得到的证书和私钥保存在安全的位置。 接下来,需要配置IPSec设备(如防火墙、VPN设备等)来使用证书认证。在配置中,需要指定证书的位置和私钥的位置,以及相关的证书颁发机构的信息。例如,可以配置设备使用特定的数字证书来验证对方的身份,并且指定使用该证书进行安全连接的建立和通信。 另外,还需要配置IPSec的安全策略,以确保只有通过了证书认证的双方才能建立安全连接。可以配置设备只允许使用特定的数字证书进行身份验证,或者限制只有通过了证书认证的对方才能进行数据传输。 最后,在配置完成后,需要进行测试来验证证书认证的配置是否生效。可以通过建立IPSec安全连接,然后检查证书是否成功验证对方的身份,以及数据传输是否受到了证书认证的保护。 总之,IPSec证书认证的配置需要生成和使用数字证书,配置设备来使用证书认证,并进行相应的安全策略设置和测试验证。只有这样,才能确保IPSec连接的安全性和身份验证的有效性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值