一、简介
OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。
二、搭建
1、我们首先看一下CA的目录结构
[root@vpn ~]# tree /etc/pki/CA
/etc/pki/CA
├── certs
├── crl
├── newcerts
└── private
2、切换到/etc/pki/CA/目录,使用openssl命令给自己生成一个私钥
[root@vpn ~]# cd /etc/pki/CA/
[root@vpn CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048)
Generating RSA private key,2048 bit long modulus
.......................+++
.........................................................+++
e is 65537 (0x10001)
如果想查看私钥对应的公钥,可以使用如下命令
#openssl rsa -in private/cakey.pem -pubout -text -noout
3、CA需要一个自签证书,所以我们给它使用openssl命令生成一个自签证书
[root@vpn CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655
以上信息请根据自己的实际情况进行填写
4、创建CA的相关目录和文件,指定序列号起始数字,它们在CA所在目录创建
#touch index.txt serial crlnumber
# echo 01 > serial
到目前我们自建的CA颁发机构就已经搭建完成了,下一步我们为其他申请进行证书签发操作
三、证书的申请签署
1、我们以客户端身份进行证书申请,首先我们应该先建立自己的私钥
#(umask 077; openssl genrsa -out client.key 1024)
2、客户端如果想申请获得证书的话,需要创建一个申请证书,传递给CA
#openssl req -new -key client.key -out client.csr
csr:Certificate Signing Request(证书签发申请)
最后可以输入密码来进行证书申请的加密,我这里不进行加密了
3、在CA端给客户端颁发证书,使用openssl命令
#openssl ca -in client.csr -out client.crt -days 365
证书签发成功,以上就是签发的信息
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。