码迷,mamicode.com
首页 > 系统相关 > 详细

【转】linux下使用openssl生成 csr crt CA证书

时间:2015-10-15 20:44:24      阅读:324      评论:0      收藏:0      [点我收藏+]

标签:

创建测试目录

mkdir /tmp/create_key/ca
cd /tmp/create_key/


证书文件生成:

一. 服务器端

1. 生成服务器端 私钥(key文件):

openssl genrsa -des3 -out server.key 1024

运行时会提示输入密码,此密码用于加密key文件(参数des3是加密算法,也可以选用其他安全的算法),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令,如果不要口令,则去除口令:

mv server.key server.origin.key
openssl rsa -in server.origin.key -out server.key

2. 生成服务器端证书签名请求文件(csr文件):

openssl req -new -key server.key -out server.csr

生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书。屏幕上将有提示,依照其 提示一步一步输入要求的个人信息即可(如:Country,province,city,company等)。


二. 客户端

1. 生成客户端私钥(key文件):

openssl genrsa -des3 -out client.key 1024

2. 生成客户端证书签名请求文件(csr文件):

openssl req -new -key client.key -out client.csr


三. 生成CA证书文件

#server.csr 与 client.csr文件必须有CA的签名才可形成证书。

cd  /tmp/create_key/ca

1. 首先生成CA的key文件:

openssl genrsa -des3 -out ca.key 1024

2. 生成CA自签名证书:

openssl req -new -x509 -key ca.key -out ca.crt -days 3650

可以加证书过期时间选项 "-days 3650".


四. 利用CA证书进行签名

openssl ca -in ../server.csr -out ../server.crt -cert ca.crt -keyfile ca.key 
openssl ca -in ../client.csr -out ../client.crt -cert ca.crt -keyfile ca.key

这两条执行的时候因为没有指定openssl.cnf 会报错,不过没关系,我们用默认的 /etc/pki/tls/openssl.cnf 就可以。

不过用默认的时候需要先执行下面两行:

touch /etc/pki/CA/index.txt 
echo 00 > /etc/pki/CA/serial

    


【转】linux下使用openssl生成 csr crt CA证书

标签:

原文地址:http://my.oschina.net/jsan/blog/517765

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!