使用openssl生成证书,emqx tls 双向认证

0、本地PKI环境

TODO openssl.cnf

1、生成 CA 自签名证书
openssl genrsa -out certs/root-ca.key 2048               生成私钥
openssl req -new -x509 -days 365 -config ./openssl.cnf -key certs/root-ca.key -out certs/root-cacert.pem -subj "/C=CN/ST=NANJING/O=EMQ/CN=RootCA"    生成证书,pem文件,包含公钥和一些其他信息
openssl rsa -in certs/root-ca.key -text                        查看私钥信息
openssl rsa -pubin -in rsa_public.key -text                查看公钥信息
openssl x509 -in certs/root-cacert.pem -noout -text  查看证书内容

2、签发客户端证书
openssl genrsa -out certs/client.key 2048
openssl req -new -days 365 -key certs/client.key -out certs/client-cert.csr -subj "/C=CN/ST=NANJING/O=EMQ/CN=Client"
openssl ca -config ./openssl.cnf -extensions v3_req -days 365 -in certs/client-cert.csr -out certs/client-cert.pem -cert certs/root-cacert.pem -keyfile certs/root-ca.key

3、签发服务端证书
openssl genrsa -out certs/server.key 2048
openssl req -new -days 365 -key certs/server.key -out certs/server-cert.csr -subj "/C=CN/ST=NANJING/O=EMQ/CN=Server"
openssl ca -config ./openssl.cnf -extensions v3_req -days 365 -in certs/server-cert.csr -out certs/server-cert.pem -cert certs/root-cacert.pem -keyfile certs/root-ca.key

4、验证

==》使用openssl verify验证

openssl verify -CAfile certs/root-cacert.pem certs/server-cert.pem       使用根证书验证签发的server证书

==》使用openssl s_server, s_client验证

单向认证测试
$ openssl s_server -accept 2009 -key certs/server.key -cert certs/server-cert.pem          开启认证server
$ openssl s_client -connect localhost:2009 -CAfile certs/root-cacert.pem -showcerts
Verify return code: 0 (ok)

双向认证测试
$ openssl s_server -accept 2009 -key certs/server.key -cert certs/server-cert.pem -CAfile certs/root-cacert.pem -Verify 1
$ openssl s_client -connect localhost:2009 -key certs/client.key -cert certs/client-cert.pem -CAfile certs/root-cacert.pem -showcerts
Verify return code: 0 (ok)

5、配置EMQX

cp certs/* /usr/local/src/emqx-centos7-v4.1.4/emqx/etc/certs/

配置 etc/emqx.conf文件,(参考下面的文件)

单向验证

echo -en "\x10\x0d\x00\x04MQTT\x04\x00\x00\x00\x00\x01a" | openssl s_client -connect localhost:8883 -CAfile certs/root-cacert.pem -showcerts

双向验证
echo -en "\x10\x0d\x00\x04MQTT\x04\x00\x00\x00\x00\x01a" | openssl s_client -connect localhost:8883 -CAfile certs/root-cacert.pem -cert certs/client-cert.pem -key certs/client.key -showcerts
 

参考:

https://www.openssl.org/

https://www.emqx.io/cn/blog/enable-two-way-ssl-for-emqx

https://www.jianshu.com/p/3659fa4bd226
https://blog.csdn.net/wzfgd/article/details/109805158
https://www.cnblogs.com/bluestorm/p/10571989.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 生成 TLS 证书可以使用 openssl 工具。 以下是生成 TLS 证书的基本步骤: 1. 安装 openssl:如果你的系统中没有安装 openssl,请先安装它。 2. 创建证书签名请求 (CSR):使用以下命令创建 CSR: ``` openssl req -new -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr ``` 3. 生成证书使用以下命令生成证书: ``` openssl x509 -req -days 365 -in example.com.csr -signkey example.com.key -out example.com.crt ``` 这样,你就成功生成了一个可信的 TLS 证书。 该证书可以用于为你的网站提供 SSL/TLS 加密。 ### 回答2: OpenSSL是一个开放源代码的工具包,可用于创建和管理TLS(Transport Layer Security)证书TLS证书用于在互联网上建立安全连接,用于加密通信和验证服务的身份。下面是使用OpenSSL生成TLS证书的步骤: 1. 安装OpenSSL工具包:首先,从OpenSSL官方网站上下载并安装适合您操作系统的OpenSSL工具包。 2. 生成私钥:使用以下命令生成私钥: openssl genpkey -algorithm RSA -out private.key 3. 生成证书签发请求(CSR):使用以下命令生成CSR并填写相关信息: openssl req -new -key private.key -out csr.csr 4. 创建自签名证书:可以使用以下命令创建自签名证书openssl x509 -req -days 365 -in csr.csr -signkey private.key -out certificate.crt 5. 生成可导入的PKCS#12文件(可选):可以使用以下命令将私钥和证书合并为一个可以导入的PKCS#12文件: openssl pkcs12 -export -out certificate.p12 -inkey private.key -in certificate.crt 通过按照上述步骤使用OpenSSL生成TLS证书,您将获得一对私钥和公钥,以及一个包含证书信息的文件。私钥应该严格保密,而公钥可以在需要的时候与他人共享,以建立安全的通信连接。您可以将证书部署到您的服务器或网络设备上,以确保通过TLS建立的连接是安全的,并且可以提供身份验证。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值