linux下生成https的crt和key证书

| No Comments
  • x509证书一般会用到三类文,key,csr,crt。
    • Key 是私用密钥openssl格,通常是rsa算法。
    • Csr 是证书请求文件,用于申请证书。在制作csr文件的时,必须使用自己的私钥来签署申,还可以设定一个密钥。
    • crt是CA认证后的证书文,(windows下面的,其实是crt),签署人用自己的key给你签署的凭证。

key的生成

openssl genrsa -des3 -out server.key 2048

这样是生成rsa私钥,des3算法,openssl格式,2048位强度。server.key是密钥文件名。为了生成这样的密钥,需要一个至少四位的密码。可以通过以下方法生成没有密码的key:

openssl rsa -in server.key -out server.key

server.key就是没有密码的版本了。

生成CA的crt

openssl req -new -x509 -key server.key -out ca.crt -days 3650

生成的ca.crt文件是用来签署下面的server.csr文件。

csr的生成方法

openssl req -new -key server.key -out server.csr

需要依次输入国家,地区,组织,email。最重要的是有一个common name,可以写你的名字或者域名。如果为了https申请,这个必须和域名吻合,否则会引发浏览器警报。生成的csr文件交给CA签名后形成服务端自己的证书。

crt生成方法

CSR文件必须有CA的签名才可形成证书,可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢。

openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey server.key -CAcreateserial -out server.crt

输入key的密钥后,完成证书生成。-CA选项指明用于被签名的csr证书,-CAkey选项指明用于签名的密钥,-CAserial指明序列号文件,而-CAcreateserial指明文件不存在时自动生成。

最后生成了私用密钥:server.key和自己认证的SSL证书:server.crt

证书合并:

cat server.key server.crt > server.pem

转自:http://blog.csdn.net/xuplus/article/details/51613883

Leave a comment

Archives

Pages

Powered by Movable Type 6.2.4

January 2018

Sun Mon Tue Wed Thu Fri Sat
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      

Recent Assets

  • 2016-07-06 09-13-22 的屏幕截图.png
  • 2016-07-06 09-13-56 的屏幕截图.png
  • 2016-07-06 09-12-39 的屏幕截图.png
  • ClusterNodeAndManager.jpg
  • SampleNode.jpg
  • ClusterNode.jpg
  • SM.jpg
  • SKIPLIST.PNG
  • bitcask.jpg
  • bitcask-2.jpg
Creative Commons License
This blog is licensed under a Creative Commons License.

About this Entry

This page contains a single entry by Cnangel published on December 13, 2017 2:45 PM.

Fedora27 Workstation发布了 was the previous entry in this blog.

心情随笔 is the next entry in this blog.

Find recent content on the main index or look in the archives to find all content.