码迷,mamicode.com
首页 > Windows程序 > 详细

windows和centos证书

时间:2017-09-29 00:18:49      阅读:275      评论:0      收藏:0      [点我收藏+]

标签:证书

  在平时访问网站时总会遇到一些不信任网站,例如12306网站。那思考过如何把那些不受信任的网站变为信任呢。

  一、windows中出现的不信任网站该如何解决。

  ①按F12(我用的qq浏览器)查看证书,并且把证书导出。

  技术分享

  ②打开证书开始傻瓜式安装证书。

  技术分享

  ③导入到可信任根证书颁发机构。

  技术分享

  ④然后下次访问就不会再次提醒是不信任网站了。

  二、那centos中中证书又该如何颁发的呢。

  在了解centos颁发证书之前先了解一下openssl的配置文件:/etc/pki/tls/openssl.cnf

技术分享


技术分享

  实验:模仿该如何创建CA和如何给客户端颁发证书。

  假设:centos7为服务器    centos6为客户端

  (1)服务器创建CA,即自己为CA。

  三种策略:匹配、支持和可选

  匹配指要求申请填写的信息跟CA设置信息必须一致,支持指必须填写这项申请信息,可选指可有可无

  ①创建所需要的文件

  touch /etc/pki/CA/index.txt 生成证书索引数据库文件(必须创建,而且文件名字必须一样,不然后期报错

  echo 00 > /etc/pki/CA/serial 指定第一个颁发证书的序列号(必须生成,序列号可以随意

  技术分享

  ②CA自签证书。

  CA先生成私钥。

  命令:(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

  技术分享  CA自己给自己颁发证书

  命令:openssl req -new -x509 –key/etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem

  里面的具体选项含义如下:

  -new: 生成新证书签署请求

  -x509: 专用于CA生成自签证书,如颁发给服务器不用此项

  -key: 生成请求时用到的私钥文件

  -days n:证书的有效期限

  -out /PATH/TO/SOMECERTFILE: 证书的保存路径

 技术分享  (2)CA给客服端颁发证书 

  客户端生成证书请求,并发送给CA,让CA签署证书并颁发给客户端。

  ①客户端生成私钥。

  技术分享

  ②客户端生成证书请求。

  技术分享

  ③将证书请求发送给CA服务器端。

  技术分享  ④CA服务器签署证书,并发送给客服端。

 技术分享  ⑤CA签署好的证书发送给客户端。

  技术分享

  ⑥查看客户端里面的证书。

  技术分享

  三、吊销证书的步骤。

  ①在客户端获取要吊销的证书的serial

  命令:openssl x509 -in test.crt -noout -serial -subject

  技术分享  ②在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致,吊销证书

  技术分享  通过对比发现信息一样,所以可以吊销证书

 命令:openssl ca -revoke /etc/pki/CA/newcerts/00.pem

 技术分享

  ③指定第一个吊销证书的编号

  命令:echo 01 > /etc/pki/CA/crlnumber(编号可以自己写

  技术分享

  ④在CA上更新证书吊销列表

 技术分享

  ⑤在物理机上查看吊销的证书。

  技术分享

  技术分享

  吊销证书成功,后期应该发布到官方网站,让大家都知道。到此关于证书就这么多了,其他的暂时还没有想起来,有错误的欢迎指出。


  

  


  

windows和centos证书

标签:证书

原文地址:http://19940919.blog.51cto.com/13143529/1969311

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!