linux中自建证书搭建https
来源:互联网 发布:ssd优化 编辑:程序博客网 时间:2024/05/29 02:38
前言
搭建https有两种方式,分为单向认证和双向认证。单向认证就是传输的数据加密过了,但是不会校验客户端的来源,也就只有客户端验证服务端证书。
搭建https
1.生成单向认证的https证书
建立服务器私钥,生成RSA秘钥。过程中会要求输入密码,记住你输入的密码。(如:123456)
[root@iZ23f31fmtgZ certificate]# openssl genrsa -des3 -out server.key 2048Generating RSA private key, 2048 bit long modulus...................................................................+++....................+++e is 65537 (0x10001)Enter pass phrase for server.key:Verifying - Enter pass phrase for server.key:[root@iZ23f31fmtgZ certificate]# lsserver.key
生成一个证书请求,涉及到密码就输入之前输入过的密码即可。
[root@iZ23f31fmtgZ certificate]# openssl req -new -key server.key -out server.csrEnter pass phrase for server.key:You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:CNState or Province Name (full name) []:ZHEJIANGLocality Name (eg, city) [Default City]:HANGZHOUOrganization Name (eg, company) [Default Company Ltd]:BEYONDSOFTOrganizational Unit Name (eg, section) []:ODCCommon Name (eg, your name or your server's hostname) []:ODCEmail Address []:Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:123456An optional company name []:[root@iZ23f31fmtgZ certificate]# lsserver.csr server.key输入完这些内容,会生成一个server.csr文件
[root@iZ23f31fmtgZ certificate]# cp server.key server.key.org[root@iZ23f31fmtgZ certificate]# lsserver.csr server.key server.key.org对于上面的秘钥进行ssl加密
[root@iZ23f31fmtgZ certificate]# openssl rsa -in server.key.org -out server.keyEnter pass phrase for server.key.org:writing RSA key
使用上面的秘钥和CSR对正式进行签名
[root@iZ23f31fmtgZ certificate]# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crtSignature oksubject=/C=CN/ST=ZHEJIANG/L=HANGZHOU/O=BEYONDSOFT/OU=ODC/CN=ODCGetting Private key[root@iZ23f31fmtgZ certificate]# lsserver.crt server.csr server.key server.key.org这样证书就建好了。。
然后在nginx中修改server就可以实现https了
server { listen 443; server_name www.beyondsofthz.com; ssl on; ssl_certificate /home/default/certificate/ca.cer; ssl_certificate_key /home/default/certificate/server.keystore; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; }
2. 生成双向证书
略。
参考文章:
使用keytool生成证书
http://www.cnblogs.com/beiyan/p/6248187.html
0 0
- linux中自建证书搭建https
- iOS HTTPS 自建证书
- HTTPS 自建证书请求
- HTTPS自建证书
- 3 自建 HTTPS 证书
- https自建证书访问
- 自建证书配置HTTPS服务器
- https SSL 自建证书的制作
- https——自建证书验证
- iOS开发中AFNetworking中如何设置https请求(使用自建证书)
- docker 自建证书 私有 registry 搭建
- Linux运维之加密/解密原理、自建CA及搭建基于https的Apache
- 使用PHP SoapClient 处理自建证书的https服务
- 43.https自建证书在 AFN中的设置
- ios https访问自建证书时遇到的问题
- 自建https证书,并使用nginx做代理,部署网站
- 如何申请https证书、搭建https网站
- Nginx搭建HTTPS服务器--自签证书
- Sudoku
- 2017河南工业大学校赛 D rqy的键盘
- NCS8801S规格书RGB/LVDS转EDP
- 查找表【严蔚敏】
- uva 441 Lotto
- linux中自建证书搭建https
- hdu 1561 The more, The Better(树形dp)
- LinkedHashMap和HashMap的比较使用
- AngularJS入门 、AngularJS控制器 、AngularJS常见的内置指令
- angular--$watch监视用法
- org.hibernate.hql.internal.ast.QuerySyntaxException: unexpected token: u near line 1, column 55 [fro
- angular入门
- Redis系列(三)——主从介绍和配置
- 有关虚函数的注意事项浅谈