精华内容
下载资源
问答
  • 1.首先要生成服务器端的私钥(key文件):openssl ...去除key文件口令的命令:openssl rsa -in server.key -out server.key3.生成服务端证书openssl req -new -key server.key -out server.csr -config /etc/ssl/opens...

    1.首先要生成服务器端的私钥(key文件):

    openssl genrsa -des3 -out server.key 1024

    2.去除key文件口令的命令:

    openssl rsa -in server.key -out server.key

    3.生成服务端证书

    openssl req -new -key server.key -out server.csr -config /etc/ssl/openssl.cnf

    4.对客户端也作同样的命令生成key及csr文件:

    openssl genrsa -des3 -out client.key 1024

    openssl req -new -key client.key -out client.csr -config /etc/ssl/openssl.cnf

    5.CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.

    openssl req -new -x509 -keyout ca.key -out ca.crt -config /etc/ssl/openssl.cnf

    6.mkdir demoCA && cd demoCA && mkdir newcerts && touch index.txt && echo "01" > serial && cd ..

    7.用自己生成的CA证书签名

    openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config /etc/ssl/openssl.cnf

    openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config /etc/ssl/openssl.cnf

    8.问题openssl TXT_DB error number 2

    failed to update database

    方法一:修改demoCA下 index.txt.attr

    unique_subject = yes 里面的yes改为no

    方法二:删除demoCA下的index.txt,并再touch下

    方法三:将 common name设置成不同的

    9.openssl.cnf的路径一定要写对

    10.现在我们所需的全部文件便生成了.

    另:

    client使用的文件有:ca.crt,client.crt,client.key

    server使用的文件有:ca.crt,server.crt,server.key

    展开全文
  • 1.首先要生成服务器端的私钥(key文件): openssl genrsa -des...2.去除key文件口令的命令: openssl rsa -in server.key -out server.key 3.生成服务端证书 openssl req -new -key server.key -out server.csr -confi...

    1.首先要生成服务器端的私钥(key文件):
        openssl genrsa -des3 -out server.key 1024

    2.去除key文件口令的命令:
        openssl rsa -in server.key -out server.key

    3.生成服务端证书
        openssl req -new -key server.key -out server.csr -config /etc/ssl/openssl.cnf

    4.对客户端也作同样的命令生成key及csr文件:
        openssl genrsa -des3 -out client.key 1024
        openssl req -new -key client.key -out client.csr -config /etc/ssl/openssl.cnf

    5.CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.
        openssl req -new -x509 -keyout ca.key -out ca.crt -config /etc/ssl/openssl.cnf

    6.mkdir demoCA && cd demoCA && mkdir newcerts && touch index.txt && echo "01" > serial && cd ..

    7.用自己生成的CA证书签名
        openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config /etc/ssl/openssl.cnf
        openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config /etc/ssl/openssl.cnf

    8.问题openssl TXT_DB error number 2
        failed to update database
        方法一:修改demoCA下 index.txt.attr
        unique_subject = yes 里面的yes改为no
        方法二:删除demoCA下的index.txt,并再touch下
        方法三:将 common name设置成不同的

    9.openssl.cnf的路径一定要写对

    10.现在我们所需的全部文件便生成了.
        另:
        client使用的文件有:ca.crt,client.crt,client.key
        server使用的文件有:ca.crt,server.crt,server.key

    转载于:https://www.cnblogs.com/bigmoon/p/7241702.html

    展开全文
  • 使用OpenSSL生成自签名证书相关命令

    千次阅读 2020-07-16 18:46:30
    下面通过OpenSSL相关命令介绍如何生成自签证书。 1. 生成自签名根证书(一级证书): (1).产生长度为2048rsa私钥root.key,PEM格式: LD_LIBRARY_PATH=../lib ./openssl genrsa -out root.key 2048 (2).验证私钥...

    在用于小范围测试等目的的时候,用户也可以自己生成数字证书,但没有任何可信赖的机构签名,此类数字证书称为自签名证书。证书一般采用X.509标准格式。下面通过OpenSSL相关命令介绍如何生成自签证书。

    1. 生成自签名根证书(一级证书):

    (1).产生长度为2048的rsa私钥root.key,PEM格式:

    LD_LIBRARY_PATH=../lib ./openssl genrsa -out root.key 2048

    (2).验证私钥root.key:执行结果如下图所示

    LD_LIBRARY_PATH=../lib ./openssl rsa -in root.key -check

    (3).创建根证书签名请求(Certificate Signing Request)文件root2.csr,PEM格式:输入以下命令回车后,需要依次填入相关信息,例子如下,每行的冒号后为需要填写的,若不填写则可直接回车跳过,采用默认值,如下图所示:

    LD_LIBRARY_PATH=../lib ./openssl req -new -out root2.csr -key root.key

     也可以通过增加选项-subj来生成证书签名请求,命令如下:root.csr和root2.csr内容完全一致

    LD_LIBRARY_PATH=../lib ./openssl req -new -out root.csr -key root.key -subj "/C=cn/ST=beijing/L=haidian/O=FBC/OU=test/CN=fengbingchun/emailAddress=fengbingchun@163.com"

    (4).验证root.csr,查看证书签名请求详细信息:执行结果如下图所示

    LD_LIBRARY_PATH=../lib ./openssl req -text -in root.csr -noout -verify

    (5)创建根证书root.crt,PEM格式:执行结果如下图所示

    LD_LIBRARY_PATH=../lib ./openssl x509 -req -in root.csr -out root.crt -signkey root.key -days 3650

    (6).将root.crt由PEM格式转换到DER格式:

    LD_LIBRARY_PATH=../lib ./openssl x509 -outform der -in root.crt -out root.der

    (7).验证root.crt,查看证书详细信息:执行结果如下图所示

    LD_LIBRARY_PATH=../lib ./openssl x509 -text -in root.crt -noout

    (8).验证root.key, root.csr, root.crt是否具有相同的公钥:执行结果如下图所示,输出结果一致

    LD_LIBRARY_PATH=../lib ./openssl rsa -modulus -in root.key -noout | LD_LIBRARY_PATH=../lib ./openssl sha256
    LD_LIBRARY_PATH=../lib ./openssl req -modulus -in root.csr -noout | LD_LIBRARY_PATH=../lib ./openssl sha256
    LD_LIBRARY_PATH=../lib ./openssl x509 -modulus -in root.crt -noout | LD_LIBRARY_PATH=../lib ./openssl sha256

    2. 由自签名根证书颁发服务器端证书(二级证书):

    (1).产生长度为2048的rsa私钥server.key,PEM格式:

    LD_LIBRARY_PATH=../lib ./openssl genrsa -out server.key 2048

    (2).验证私钥server.key:

    LD_LIBRARY_PATH=../lib ./openssl rsa -in server.key -check

    (3).创建服务器端证书签名请求server.csr, PEM格式:CN填写本地测试机的IP或域名

    LD_LIBRARY_PATH=../lib ./openssl req -new -out server.csr -key server.key -subj "/C=cn/ST=beijing/L=haidian/O=Spring/OU=server_test/CN=10.4.96.33/emailAddress=Spring@server_test.com"

    (4).验证server.csr,查看证书签名请求详细信息:

    LD_LIBRARY_PATH=../lib ./openssl req -text -in server.csr -noout -verify

    (5).创建服务器端证书server.crt,PEM格式:

    LD_LIBRARY_PATH=../lib ./openssl x509 -req -in server.csr -out server.crt -signkey server.key -CA root.crt -CAkey root.key -CAcreateserial -days 3650

    (6).验证server.crt,查看证书详细信息:执行结果如下图所示,注意与root.crt的差异

    LD_LIBRARY_PATH=../lib ./openssl x509 -text -in server.crt -noout

    (7).将server.crt由PEM格式转换到DER格式:

    LD_LIBRARY_PATH=../lib ./openssl x509 -outform der -in server.crt -out server.der

    (8).验证server.key, server.csr, server.crt是否具有相同的公钥:

    LD_LIBRARY_PATH=../lib ./openssl rsa -modulus -in server.key -noout | LD_LIBRARY_PATH=../lib ./openssl sha256
    LD_LIBRARY_PATH=../lib ./openssl req -modulus -in server.csr -noout | LD_LIBRARY_PATH=../lib ./openssl sha256
    LD_LIBRARY_PATH=../lib ./openssl x509 -modulus -in server.crt -noout | LD_LIBRARY_PATH=../lib ./openssl sha256

    (9).使用根证书root.crt来校验服务器端证书server.crt:执行结果如下图所示

    LD_LIBRARY_PATH=../lib ./openssl verify -CAfile root.crt server.crt

    3. 由自签名根证书颁发客户端证书(二级证书):

    (1).产生长度为2048的rsa私钥client.key,PEM格式:

    LD_LIBRARY_PATH=../lib ./openssl genrsa -out client.key 2048

    (2).验证私钥client.key:

    LD_LIBRARY_PATH=../lib ./openssl rsa -in client.key -check

    (3).创建客户端证书签名请求client.csr,PEM格式:

    LD_LIBRARY_PATH=../lib ./openssl req -new -out client.csr -key client.key -subj "/C=cn/ST=beijing/L=haidian/O=Spring/OU=client_test/CN=Chun/emailAddress=test@client_test.com"

    (4).验证client.csr,查看证书签名请求详细信息:

    LD_LIBRARY_PATH=../lib ./openssl req -text -in client.csr -noout -verify

    (5).创建客户端证书client.crt,PEM格式:

    LD_LIBRARY_PATH=../lib ./openssl x509 -req -in client.csr -out client.crt -signkey client.key -CA root.crt -CAkey root.key -CAcreateserial -days 3650

    (6).验证client.crt,查看证书详细信息:

    LD_LIBRARY_PATH=../lib ./openssl x509 -text -in client.crt -noout

    (7).将client.crt由PEM格式转换到DER格式:

    LD_LIBRARY_PATH=../lib ./openssl x509 -outform der -in client.crt -out client.der

    (8).验证client.key, client.csr, client.crt是否具有相同的公钥:

    LD_LIBRARY_PATH=../lib ./openssl rsa -modulus -in client.key -noout | LD_LIBRARY_PATH=../lib ./openssl sha256
    LD_LIBRARY_PATH=../lib ./openssl req -modulus -in client.csr -noout | LD_LIBRARY_PATH=../lib ./openssl sha256
    LD_LIBRARY_PATH=../lib ./openssl x509 -modulus -in client.crt -noout | LD_LIBRARY_PATH=../lib ./openssl sha256

    (9).使用根证书root.crt来校验客户端证书client.crt:执行结果如下图所示

    LD_LIBRARY_PATH=../lib ./openssl verify -CAfile root.crt client.crt

    GitHubhttps://github.com//fengbingchun/OpenSSL_Test

    展开全文
  • WCF 的证书验证

    2017-01-21 16:54:17
    测试WCF安全验证,在证书安装时遇到几个问题,后来终于解决了。 1.生成的证书看不到: makecert -sr LocalMachine -ss My -a sha1 -n CN=YLCN_CA -sky exchange -pe 这个命令生成的证书是放在证书(本地计算机)...

    测试WCF的安全验证,在证书安装时遇到几个问题,后来终于解决了。

    1.生成的证书看不到:

    makecert -sr LocalMachine -ss My -a sha1 -n CN=YLCN_CA -sky exchange -pe

    这个命令生成的证书是放在证书(本地计算机)下面的,如果在打开管理单元是按个人打开,则是看不到的。

    2.在客户端安装证书时,要在两个地方导入


    客户端的证书配置要与服务器相同,如:

              <certificateReference storeLocation="LocalMachine" storeName ="My" x509FindType="FindBySubjectName" findValue="myCA"/>
     





    展开全文
  • 出现如下提示: 解决办法在地址后加上 --no-check-certificate //例如 wget https://nginx.org/download/nginx-1.9.9.tar.gz --no-check-certificate
  • openssl的证书验证

    万次阅读 2010-04-01 21:16:00
    使用openssl验证证书链可以用以下命令:debian:/home/zhaoya/openssl#openssl verify -CAfile ROOT_CERT USER_CERT其中ROOT_CERT可以包含很多证书,可以用cat命令将多级ca证书合并到一个文件里面,然后程序启动...
  • openssl verify 验证证书

    万次阅读 2012-09-20 17:54:29
    openssl verify 命令证书的有效性进行验证,verify 指令会沿着证书链一直向上验证,直到一个自签名的CA。 环境 根据openssl ca>建立自签名的root CA,然后再用root CA签发另一个CA(我命名为alice),在用alice...
  • 方法一:直接浏览器上查看1、使用浏览器访问你站点域名,然后单击地址栏上面锁图标进行查看2、点击“证书信息”进行查看方法二:在服务端使用 Openssl 工具进行查看当服务端是搭建在Centos上,用 xshell 或者 ...
  • Android的证书验证过程

    千次阅读 2020-04-27 23:34:31
    说明:源码分析基于Android_8.1 1 系统证书 源码 /system/ca-certificates/...,其中 hash 通过命令生成,N 为从 0 开始一个整数标记 openssl x509 -subject_hash_old -in filename Android 系统中,证书存放路径...
  • 1:生成秘钥对(没有证书的情况下,自己生成密钥对,服务端需要进行验证) keytool -genkey -alias test.XXXX.net(域名) -keypass test(设置的密码) -keyalg RSA -keystore test.keystore(文件名) -validity ...
  • 提供实际操作的示例,演示linux下用openssl提供的命令,生成多级证书,并验证各级证书的合法性。
  • 我想创建CA签名,使用OpenSSL的命令,最终实体证书,如下图所示,在Linux中:如何生成有效期少于一天的openssl证书?# openssl genrsa -des3 -out clientkey.pem 2048# openssl req -new -key clientkey.pem -out ...
  • Certigo是用于检查和验证证书的实用程序,可帮助调试SSL / TLS问题。 产品特点 支持所有常见的文件格式:Certigo可以读取和转储各种格式的证书。 它可以自动检测和读取X.509(DER / PEM),JCEKS,PKCS7和PKCS12...
  • 1、首先拿到证书要去验证一下,将tomcat.keystore放到JDK的 bin目录下然后进入dos命令行,执行该命令keytool -list -v -keystore tomcatXXX.keystore(或者filename.jks) 输入密钥:123456 ...3、这时可以从证书的
  • 本文首先感谢 Apple 开发者论坛eskimo1,他是我见过最热...iPhone从服务器下载证书后,如何进行验证?一、生成证书假设密钥库为dlt.p12,库密码ipcc@95598,有效期1天,则命令为:keytool -genkey -v-alias ro...
  • PKCS12 证书的生成及验证

    千次阅读 2018-09-18 10:52:12
    iPhone从服务器下载证书后,如何进行验证? 一、 生成证书 假设密钥库为dlt.p12,库密码ipcc@95598,有效期1天,则命令为: keytool -genkey -v -alias root -keyalg RSA -storetype PKCS12 -keystore dlt.p...
  • 验证、数字证书、RPM包中文件提取 验证 数字证书 RPM包中文件提取 cpio命令 提取 RPM 包中文件 验证、数字证书、RPM包中文件提取 验证 基本命令 [root@localhost ~]# rpm –Va 选项: -Va 校验本机...
  • 在具体使用License证书的应用程序,需要加载证书,进行校验证书的有效性。 二、生成公私钥 使用JDK自带的 keytool 工具生成公私钥证书库(1)生成命令:用KeyTool工具来生成私匙库(-alias别名 –validity 3650表示...
  • 1. 验证 1.1 基本命令 #检验本机中已安装所有软件包 [root@*** ~]# rpm -Va 参数 ...验证RPM中文件 ...验证系统文件 ...#检验本机中已安装软件包 [root@*** ~]# rpm -V 已安装软件包名 ...验证结果字母...
  • 我在那里有3个域,3个月前,我运行Certbot以使用此命令安装ssl证书sudo certbot --authenticator webroot --installer apache我想问一下 - 我注意到,我有域example1.com,example2.com,我在两者上安装了证书,但...
  • NOTE: (xp:%JAVA_HOME%/jre/lib/security/cacerts,linux: $JAVA_HOME/jre/lib/security/cacerts)验证是否已创建过同名的证书keytool -list -v -alias tomcat -keystore"%JAVA_HOME%/jre/lib/security/cacerts " -...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 517
精华内容 206
关键字:

验证证书的命令