您的位置:首页 > 运维架构

openssl建立私有CA

2015-10-16 12:43 423 查看
加密,解密以及openssl建立私有CA
enc dgst

openssl有两种运行模式:交互模式和批处理模式。

直接输入openssl进入交互模式,输入带选项的openssl进入批处理模式。

加密:
option:dgst的用法--〉加密文件并将加密的结果输出到stdout:
用sha1算法加密文件:
#openssl dgst -sha1 /path/file

将一个文件的加密结果输出到另一个文件:

#openssl sha1 -out qiuye1.txt qiuye2.txt ##将qiuye1加密,把结果输出到qiuye2。

建立私有CA认证:
128主机
[root@qiuye CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048)
创建CA私钥
[root@qiuye CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 7300 通过加密私钥生成CA认证,有效期7300天。
[root@qiuye CA]# touch index.txt
生成CA数据索引文件。
[root@qiuye CA]# echo 01 > serial
生成CA证书认证次数

129主机
[root@qiuye ssl]# (umask 077; openssl genrsa -out httpd.key 2048)
建立http服务器的私钥
[root@qiuye ssl]# openssl req -new -key httpd.key -out httpd.csr -days 365
生成http服务器私有认证
[root@qiuye ssl]# scp httpd.csr root@192.168.157.128:/tmp/
上穿公钥到CA服务器

128主机
[root@qiuye CA]# openssl ca -in /tmp/httpd.csr -out certs/www.qiuye.com.crt -days 365
获取http服务器公钥生成http服务器证书,并为之建立专属证书名称,认证天数365天。
[root@qiuye CA]# scp certs/www.qiuye.com.crt root@192.168.157.129:/etc/httpd/ssl
下发证书到http服务器。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  openssl