返回

在 CentOS 系统中使用 OpenSSL 自制加密证书

后端

一、准备 CA 机构证书

  1. 利用 OpenSSL 生成 CA 的私钥

首先,我们使用 OpenSSL 生成一个新的 CA 机构的私钥。这个私钥将用于生成 CA 根证书,该证书将用于签署网站的证书。

openssl genrsa -out ca.key 4096
  1. 利用 OpenSSL 生成 CA 的根证书

然后,利用openssl genrsa 命令生成的 CA 私钥,来创建 CA 的根证书。我们将把此证书的有效期设置为 10 年。

openssl req -x509 -new -nodes -key ca.key -sha256 -days 3650 -out ca.crt

这样,我们就创建了一个自签名的 CA 根证书。

二、生成网站的签名请求证书

  1. 利用 OpenSSL 生成签名请求证书

现在,我们需要为我们的网站生成一个签名请求证书 (CSR)。CSR 包含有关网站及其所有者的信息,这些信息将包含在网站的最终加密证书中。

openssl req -new -key 网站私钥 -out 网站签名请求证书.csr
  1. 利用 OpenSSL 查看签名请求证书

使用下面的命令查看签名请求证书:

openssl req -text -noout -in 网站签名请求证书.csr

确保您在 CSR 中输入的域名和组织信息是正确的。

三、利用 OpenSSL 签署证书

  1. 使用 OpenSSL 签署证书

现在,我们可以使用 CA 根证书来签署网站的签名请求证书。

openssl x509 -req -in 网站签名请求证书.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out 网站加密证书.crt -days 365

我们指定了证书的有效期为 1 年。

  1. 验证网站的加密证书

现在,我们可以使用 OpenSSL 来验证我们刚签署的网站加密证书。

openssl verify -CAfile ca.crt 网站加密证书.crt

您应该会看到以下输出:

网站加密证书.crt: OK

四、使用网站的加密证书

现在,您已经创建了自己的加密证书,您可以将其用于保护您的网站或服务器通信的安全。

  1. 安装网站的加密证书

将网站的加密证书安装到您的 Web 服务器上。具体步骤可能因服务器类型而异,但通常涉及将证书复制到服务器的证书存储中。

  1. 启用 SSL/TLS

在您的 Web 服务器上启用 SSL/TLS。这将允许您的服务器使用加密证书来保护与客户端之间的通信。

结论

现在,您已经知道如何在 CentOS 系统中使用 OpenSSL 自制加密证书。希望本文能帮助您保护您的网站或服务器通信的安全。