創建CA證書

創建CA證書


CA證書

        CA 也擁有一個證書(內含公鑰私鑰)。網上的公眾用戶通過驗證 CA 的簽字從而信任 CA ,任何人都可以得到 CA 的證書(含公鑰),用以驗證它所簽發的證書。

        如果用戶想得到一份屬于自己的證書,他應先向 CA 提出申請。在 CA 判明申請者的身份后,便為他分配一個公鑰,并且 CA 將該公鑰與申請者的身份信息綁在一起,并為之簽字后,便形成證書發給申請者。

        如果一個用戶想鑒別另一個證書的真偽,他就用 CA 的公鑰對那個證書上的簽字進行驗證,一旦驗證通過,該證書就被認為是有效的。證書實際是由證書簽證機關(CA)簽發的對用戶的公鑰的認證。

        證書的內容包括:電子簽證機關的信息、公鑰用戶信息、公鑰、權威機構的簽字和有效期等等。目前,證書的格式和驗證方法普遍遵循X.509 國際標準。

證書類型:
                    1. 證書授權機構的證書
                    2. 服務器
                    3. 用戶證書
獲取證書兩種方法:

  • 使用證書授權機構
    1. 生成簽名請求(csr)
    2. 將csr發送給CA
    3. 從CA處接收簽名

  • 自簽名的證書
        自已簽發自己的公鑰

創建私有CA:
        openssl的配置文件:/etc/pki/tls/openssl.cnf
        三種策略:匹配、支持和可選
        匹配指要求申請填寫的信息跟CA設置信息必須一致,支持指必須填寫這項申請信息,可選指可有可無

1. 創建所需要的文件

touch /etc/pki/CA/index.txt
創建文件,生成證書索引數據庫文件

2. 指定第一個頒發證書的序列號

echo 01 > /etc/pki/CA/serial
只要是兩位數的數字都可以為序列號,你也可以把01換成99,這里我們就寫01,方便后續。

3. CA自簽證書

(umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
創建文件,生成私鑰,括號是為了讓權限臨時生效,怕影響以后權限,2048是私鑰加密的長度,也可以選擇1024、2048、4096....

4. 生成自簽名證書

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 3650
輸入命令后會彈出設置頁面,按順序分為:國家、省、市、公司、單位、域名(服務器名稱)、郵箱地址。

-new      生成新證書簽署請求
-x509     專用與CA生成自簽證書
-key       生成請求時用到的私鑰文件
-days n   證書的有效期限
-out /PATH/TO/SOMECERTFILE  證書的保存路徑

5. 頒發證書

  •  A 在需要使用證書的主機生成證書請求,在客戶端上重復上面第一步。

(1) 創建私鑰(另一臺電腦或者虛擬機)

(umask 066;openssl genrsa -out /app/service.key)
地址不用服務器那么嚴格,可自行放入家目錄里或者其他目錄,只是路徑一定要寫清楚

(2) 生成證書的申請文件

openssl req -new -key /app/service.key -out /app/service.csr
這個命令輸入之后也會出設置頁面,按順序分為:國家、省、市、公司、組織、對外網站(網站名叫什么必須就填什么,比如www.XXXXX.com)、郵箱、密碼、可選公司名

注意:國家、省、公司,這3個必須和上面服務器的CA一樣。
          郵箱、密碼、可選公司名,這3個可以填可以不填。

  • B 將證書請求文件傳輸給服務器CA

scp /app/service.csr 192.168.XX.XXX:/etc/pki/CA/csr
將證書.csr這個文件傳輸服務器
scp是一個遠程傳輸文件的小工具。

  • C CA簽署證書,并將證書頒發給請求者

openssl ca -in /etc/pki/CA/csr/service.csr -out /etc/pki/CA/certs/service.crt -days 365
頒發證書,由服務器頒發。
注意:剛剛默認設置選項:國家,省,公司名稱,這三項一定要和CA一樣,剛剛也提醒了,不然就會報錯。

  • D 查看證書中的信息

openssl x509 -in /etc/pki/CA/newcerts/01.pem -noout -text
查看01證書的詳細信息

6. 吊銷證書

  • A 在客戶端或許要吊銷的證書的serial

openssl x509 -in /etc/pki/CA/newcerts/01.pem -noout -serial -subject

  • B 在CA上,根據客戶提交的serial與subject信息,對比檢驗是否與index.txt文件中的信息一致,吊銷證書

openssl ca -revoke /etc/pki/CA/newcerts/01.pem
最后01是你要取消的證書編號。如果你是99那就寫99.pem就可以了,你想吊銷那個證書就填那個。  

cat /etc/pki/CA/index.txt
查看證書失效或者生效
R失效
V生效

  • C 指定第一個吊銷證書的編號

echo 01 > /etc/pki/CA/crlnumber
注意:第一次更新證書吊銷列表前才需要執行。注意第一次。

  • D 更新證書吊銷列表

openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem
更新吊銷列表,將吊銷的文件放進去

openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem 
更新吊銷列表,將吊銷的文件放進去

openssl crl -in /etc/pki/CA/crl/crl.pem -noout -text
查看crl文件

原創文章,作者:Az2h1丶,如若轉載,請注明出處:http://www.www58058.com/82521

(1)
Az2h1丶Az2h1丶
上一篇 2017-07-23 19:54
下一篇 2017-07-23 20:53

相關推薦

  • Linux發行版介紹

    一,Linux是什么?      Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基于POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟件、應用程序和網絡協議。它支持32位和64位硬件。Linux繼承了Unix以網絡為核心的設計思想,是一個性能穩定的多用戶網絡操作系統…

    2016-10-29
  • Homework Week-3 用戶管理

    1、列出當前系統上所有已經登錄的用戶的用戶名,注意:同一個用戶登錄多次,則只顯示一次即可。  who | cut -f 1 -d \ | uniq “\”后跟一個空格字符 2、取出最后登錄到當前系統的用戶的相關信息。  who | tail…

    Linux干貨 2016-08-24
  • 用戶和組的四大配置文件簡介

    一. 用戶的由來 linux系統擁有的就是資源,最重要的事就是對資源的分配,資源分給誰?在linux上資源的訪問是對用戶賦予不同的權限實現,也就是說能訪問資源的單位是用戶。那用戶在獲取資源之前要實現證明自己是本用戶,這個過程稱為認證,他通過密碼和用戶名實現。在用戶登錄時會將用戶輸入的用戶名和密碼進行校驗,校驗過程就是將輸入的用戶名和密碼與linux系統上記錄…

    Linux干貨 2016-10-24
  • 計算機的組成及功能

    計算機的組成有中央處理器(包含邏輯運算器和控制器)、內存、輸入設備、輸出設備    邏輯運算器主要負責程序的運算和邏輯的判斷、控制器是協調各組件與各單元的工作。 內存是與CPU進行溝通的橋梁,其作用是用于暫時存放CPU中的運算數據,以及與硬盤等外部存儲器交換的數據。 輸入設備是用戶和計算機系統之間進行信息交換的主要裝置之一。 輸出設備是外…

    Linux干貨 2017-07-02
  • RAID功能介紹及其使用

    RAID功能介紹及其使用 獨立硬盤冗余陣列(RAID, Redundant Array of Independent Disks),舊稱廉價磁盤冗余陣列(Redundant Array of Inexpensive Disks),簡稱磁盤陣列。其基本思想就是把多個相對便宜的硬盤組合起來,成為一個硬盤陣列組,使性能達到甚至超過一個價格昂貴、容量巨大的硬盤。根據…

    Linux干貨 2017-01-06
  • GOPS 2016全球運維大會 ? 北京站

    GOPS 2016全球運維大會 ? 北京站已經圓滿落幕,最新GOPS大會推薦:GOPS2017全球運維大會 ? 深圳站 基本信息: GOPS2017全球運維大會 ? 深圳站 時間:2017-04-21 08:00:00 至 2017-04-22 18:00:00結束 地點:深圳    會議規模:5000人 會議詳情:http://www.…

    Linux干貨 2016-11-03
欧美性久久久久