ubuntu用openssl生成私钥和证书步骤

以下简介引用自百度文库:

“ OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
SSL能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。”

因为工作中需要用到openssl,所以决定参考网上教程,在ubuntu上将整个生成密钥、证书和尝试通信的步骤尝试一遍:

1. 安装openssl
因ubuntu系统已经自带openssl,所以无需安装。
若系统中未安装openssl,可以下载源码后解压,进到openssl目录中后运行:

./config --prefix=/usr/local/openssl
make && make install

2. 创建主证书
2.1、如果是ubuntu自带的openssl,那么openssl路径为”/usr/lib/ssl”.
2.2、如果是自行安装的openssl,则路径为执行./config时后面带有的路径。
2.3、在”/home/kevin/work”目录下创建openssl目录:

mkdir -p /home/kevin/work/openssl

2.4、将原openssl目录下的ssl/misc/CA.sh拷贝到自己创建的测试目录下:

cp /usr/lib/ssl/misc/CA.sh /home/kevin/work/openssl

2.5、创建主证书:

./CA.sh -newca

按照提示完成需要填写的信息,若生成成功会在当前目录下的demoCA目录下生成证书文件,demoCA/private/cakey.pem为ca证书私钥,demoCA/cacert.pem为ca根证书。

2.6、拷贝成ca.crt

cp demoCA/cacert.pem ca.crt

3. 生成服务器证书
3.1、生成服务器私钥:

openssl genrsa -des3 -out server.key 1024

3.2、生成csr文件:

openssl req -new -key server.key -out server.csr

3.3、签名并生成证书:

openssl ca -in server.csr -out server.crt

4. 生成客户端证书
3.1、生成客户端私钥:

openssl genrsa -des3 -out client.key 1024

3.2、生成csr文件:

openssl req -new -key client.key -out client.csr

3.3、签名并生成证书:

openssl ca -in client.csr -out client.crt

5. 查看生成的密钥和证书信息

* view key info*

openssl rsa -noout -text -in server.key

* view CSR info*

openssl req -noout -text -in server.csr

* view cert info*

openssl x509 -noout -text -in ca.crt

verify cert

openssl verify -CAfile ca.crt server.crt
  • 5
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Ubuntu上安装TLS证书可以通过以下步骤进行操作。首先,我们可以使用Java Keytool生成自签名证书或者使用Openssl工具生成证书。这两种方式都可以用于学习目的。如果你有足够的资金,也可以从SSL证书授权中心购买证书。\[2\] 对于Java Keytool生成自签名证书,你可以按照以下步骤进行操作: 1. 打开终端并导航到你想要保存证书的目录。 2. 运行以下命令生成私钥: ``` keytool -genkeypair -alias mycert -keyalg RSA -keysize 2048 -keystore keystore.jks ``` 3. 输入相关信息,如密钥库密码、姓名、组织等。 4. 运行以下命令生成证书请求: ``` keytool -certreq -alias mycert -keystore keystore.jks -file certreq.csr ``` 5. 将证书请求发送给证书颁发机构(CA)进行签名,或者自己签名证书。 6. 将签名后的证书导入到密钥库中: ``` keytool -import -alias mycert -keystore keystore.jks -file signedcert.cer ``` 7. 配置你的Web应用程序以使用生成证书。 对于使用Openssl工具生成证书,你可以按照以下步骤进行操作: 1. 打开终端并导航到你想要保存证书的目录。 2. 运行以下命令生成私钥: ``` openssl genrsa -out private.key 2048 ``` 3. 运行以下命令生成证书请求: ``` openssl req -new -key private.key -out certreq.csr ``` 4. 将证书请求发送给证书颁发机构(CA)进行签名,或者自己签名证书。 5. 将签名后的证书私钥合并为一个文件: ``` openssl pkcs12 -export -in signedcert.cer -inkey private.key -out keystore.p12 ``` 6. 配置你的Web应用程序以使用生成证书。 请注意,这些步骤只是为了简单的测试目的。在真正的生产环境中,通常会在nginx上配置证书来实现HTTPS。\[1\] #### 引用[.reference_title] - *1* *2* [Ubuntu零基础教学-SpringBoot项目如何生成SSL证书并配置HTTPS协议 | 超级详细,建议收藏](https://blog.csdn.net/weixin_43970743/article/details/129893727)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [mbedtls安装的心路历程](https://blog.csdn.net/ContikiNewer/article/details/124480706)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值