精华内容
下载资源
问答
  • 详细可以参考官方文档:https://github.com/acmesh-official/acme.sh/wiki/dnsapi首先要先获取解析域名网站账户中API,我使用是Cloudflare首先登录cf账号,进入右My Profile然后进入API Tokens,点击Create...

    详细可以参考官方文档:https://github.com/acmesh-official/acme.sh/wiki/dnsapi

    首先要先获取解析域名网站账户中的API,我使用的是Cloudflare


    1. 首先登录cf账号,进入右上角的My Profile
    2. 然后进入API Tokens,点击Create Tokens新建一个Tokens,创建API令牌,
    此处注意Permissions要2条,Zone.Zone和Zone.DNS,权限为Edit可编辑,Resources设置为All zones。
    1. 紧接着在API页面中,下面的Global API KEY 也要用到,他是CF_KEY
    2. export CF_Key="sdfsdfsdfljlbjkljlkjsdfoiwje" export CF_Email="xxxx@sss.com" export CF_Token="sdfsdfsdfljlbjkljlkjsdfoiwje" export CF_Account_ID="xxxxxxxxxxxxx"

    把他们写好分别在终端中输入,id就是cf页面中的32位字符

    0e3c5385077939bb705b86f1e53dcc95.png
    1. acme.sh --issue --dns dns_cf -d example.com -d www.example.com

    运行,等待即可。

    1. CF_KeyCF_EmailCF_TokenCF_Account_ID将被保存~/.acme.sh/account.conf,需要时会被重用。
    2. copy/安装 证书
    3. 前面证书生成以后, 接下来需要把证书 copy 到真正需要用它的地方.
      注意, 默认生成的证书都放在安装目录下: ~/.acme.sh/, 请不要直接使用此目录下的文件, 例如: 不要直接让 nginx/apache 的配置文件使用这下面的文件. 这里面的文件都是内部使用, 而且目录结构可能会变化.
      正确的使用方法是使用 –installcert 命令,并指定目标位置, 然后证书文件会被copy到相应的位置, 例如:
    acme.sh --installcert -d domain.com 
    --key-file /usr/local/nginx/conf/ssl/www.domain.cn.key 
    --fullchain-file /usr/local/nginx/conf/ssl/www.domain.cn.cer 
    --reloadcmd "service nginx reload"

    (一个小提醒, 这里用的是 service nginx force-reload, 不是 service nginx reload, 据测试, reload 并不会重新加载证书, 所以用的 force-reload)

    –installcert命令可以携带很多参数, 来指定目标文件. 并且可以指定 reloadcmd, 当证书更新以后, reloadcmd会被自动调用,让服务器生效.


    参考文章:https://www.cnblogs.com/xiaoyige/p/12667640.html

    展开全文
  • 二、在Nginx(或Tengine)服务器上安装证书 1. 前提条件 2. 背景信息 3. 在Nginx类型服务器上安装证书 步骤1:使用远程登录工具(例如PuTTY、Xshell)登录服务器。 步骤2:执行以下命令,在Nginx安装目录(/...

    本文目录

    一、下载证书

    二、在Nginx(或Tengine)服务器上安装证书

    1. 前提条件

    2. 背景信息

    3. 在Nginx类型的服务器上安装证书

    步骤1:使用远程登录工具(例如PuTTY、Xshell)登录服务器。

    步骤2:执行以下命令,在Nginx安装目录(/usr/local/nginx/conf)下创建一个用于存放证书的目录(命名为cert)。

    步骤3:将本地证书文件和密钥文件上传到Nginx服务器的证书目录(示例中为/usr/local/nginx/conf/cert)。如下图所示:

    步骤4:编辑Nginx配置文件(nginx.conf),修改与证书相关的配置内容。

    步骤5:验证是否安装成功


    SSL证书服务支持下载证书并将其安装到您的Web服务器。证书安装完成后,该证书绑定的网站使用SSL协议通信,从而保证您网站数据传输的安全。本文档介绍了nginx服务器类型证书的下载与安装操作。

    一、下载证书

    1. 登录阿里云SSL证书控制台。

    2. 在SSL证书页面,定位到需要下载的证书并单击证书卡片右下角的下载。如下图所示

    3. 定位到您需要安装证书的服务器类型并单击右侧操作栏的下载,将证书压缩包下载到本地。如下图所示:

    备注:截止到2020年底,阿里云SSL证书支持安装到以下类型的Web服务器:Tomcat、Apache、Nginx、IIS、GlassFish、JBoss和Jetty服务器类型。.

    二、在Nginx(或Tengine)服务器上安装证书

    1. 前提条件

    • 已经通过SSL证书服务完成证书签发。
    • 已准备好远程登录工具(例如PuTTY、Xshell),用于登录您的Web服务器。

    2. 背景信息

    本文以CentOS 7操作系统、Nginx 1.16.2服务器系统为例进行说明。由于服务器系统版本不同,您在操作过程中使用的命令可能会略有区别。

    本文中出现证书文件名称的地方,统一使用cert-file-name为例进行描述。例如,本文中用到的证书文件为cert-file-name.pem、证书密钥文件为cert-file-name.key。

    3. 在Nginx类型的服务器上安装证书

    说白了,Nginx类型的服务器就是客户端通过nginx服务访问你的项目,nginx服务在首先进行了一层拦截和过滤。以下默认为您的Nginx安装目录为/usr/local/nginx/,可根据您自己的实际安装目录进行修改。

    步骤1:使用远程登录工具(例如PuTTY、Xshell)登录服务器。

    步骤2:执行以下命令,在Nginx安装目录(/usr/local/nginx/conf)下创建一个用于存放证书的目录(命名为cert)。

    cd /usr/local/nginx/conf  #进入Nginx默认安装目录。如果您修改过默认安装目录,请根据实际配置进行调整。
    mkdir cert  #创建证书目录,命名为cert。

    步骤3:将本地证书文件和密钥文件上传到Nginx服务器的证书目录(示例中为/usr/local/nginx/conf/cert)。如下图所示:

    步骤4:编辑Nginx配置文件(nginx.conf),修改与证书相关的配置内容。

    1. 执行以下命令,打开配置文件。使用示例命令前,请注意:nginx.conf默认保存在/usr/local/nginx/conf目录下。如果您修改过nginx.conf的位置,请将/usr/local/nginx/conf/nginx.conf替换成修改后的位置。
      vim /usr/local/nginx/conf/nginx.conf
    2. 按i键进入编辑模式。
    3. 在配置文件中定位到HTTP协议代码片段(http{}),并在HTTP协议代码里面添加以下server配置(如果server配置已存在,按照以下注释内容修改相应配置即可)。使用示例代码前,请注意替换以下内容:
      • yourdomain.com:替换成证书绑定的域名。

        如果您购买的是单域名证书,需要修改为单域名(例如www.aliyun.com);如果您购买的是通配符域名证书,则需要修改为通配符域名(例如*.aliyun.com)。

      • cert-file-name.pem:替换成您在步骤3上传的证书文件的名称。
      • cert-file-name.key:替换成您在步骤3上传的证书密钥文件的名称。
      • #以下属性中,以ssl开头的属性表示与证书配置有关。
        server {
            listen 443 ssl;
            #配置HTTPS的默认访问端口为443。
            #如果未在此处配置HTTPS的默认访问端口,可能会造成Nginx无法启动。
            #如果您使用Nginx 1.15.0及以上版本,请使用listen 443 ssl代替listen 443和ssl on。
            server_name yourdomain.com; #需要将yourdomain.com替换成证书绑定的域名。
            root html;
            index index.html index.htm;
            ssl_certificate cert/cert-file-name.pem;  #需要将cert-file-name.pem替换成已上传的证书文件的名称。
            ssl_certificate_key cert/cert-file-name.key; #需要将cert-file-name.key替换成已上传的证书密钥文件的名称。
            ssl_session_timeout 5m;
            ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
            #表示使用的加密套件的类型。
            ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #表示使用的TLS协议的类型。
            ssl_prefer_server_ciphers on;
            location / {
                root html;  #站点目录。
                index index.html index.htm;
            }
        }
      • 可选:设置HTTP请求自动跳转HTTPS。

        如果您希望所有的HTTP访问自动跳转到HTTPS页面,则可以在需要跳转的HTTP站点下添加以下rewrite语句。

        使用示例代码前,请注意将yourdomain.com替换成证书绑定的域名。

      • 修改完成后,按Esc键、输入:wq!并按Enter键,保存修改后的配置文件并退出编辑模式。
    4. 执行以下命令,重启Nginx服务。
      cd /usr/local/nginx/sbin  #进入Nginx服务的可执行目录。
      ./nginx -s reload  #重新载入配置文件。
      如果重启Nginx服务时收到报错,您可以使用以下方法进行排查:
      • 收到the "ssl" parameter requires ngx_http_ssl_module报错:您需要重新编译Nginx并在编译安装的时候加上--with-http_ssl_module配置。
      • 收到"/cert/3970497_pic.certificatestests.com.pem":BIO_new_file() failed (SSL: error:02001002:system library:fopen:No such file or directory:fopen('/cert/3970497_pic.certificatestests.com.pem','r') error:2006D080:BIO routines:BIO_new_file:no such file)报错:您需要去掉证书相对路径最前面的/。例如,您需要去掉/cert/cert-file-name.pem最前面的/,使用正确的相对路径cert/cert-file-name.pem
    5. 验证证书是否安装成功,参考步骤5。

    步骤5:验证是否安装成功

    证书安装完成后,您可通过访问证书的绑定域名验证该证书是否安装成功。

    https://yourdomain.com   #需要将yourdomain.com替换成证书绑定的域名。

    如果网页地址栏出现小锁标志,表示证书已经安装成功。

    不同类型证书安装成功后的效果不同,具体如下:

    • DV SSL、OV SSL数字证书部署在服务器上后,您的浏览器访问网站时,将会展示以下效果。
    • DV/OV证书安装效果图
    • EV SSL数字证书部署在服务器上后,您的浏览器访问网站时,将会展示以下效果。
    • EV证书安装效果图

     

    参考资料:阿里官方帮助文档:https://help.aliyun.com/document_detail/98728.html

     

    完结!

    展开全文
  • 证书的安装及发放。openssl证书搭配https服务器配置。 准备工作:需要准备2台服务器; 1、第一台服务器先安装好httpd服务,一章提到了httpd服务器配置与安装。 这里就不详细解释如何安装htt...

    实例:

       实现httpd服务器,CA证书服务器,客户端访问httpd网页站点证书有效登录,

    证书的安装及发放。openssl证书搭配https服务器配置。


       准备工作:需要准备2台服务器;

              1、第一台服务器先安装好httpd服务,上一章提到了httpd服务器配置与安装。

                这里就不详细解释如何安装httpd和配置httpd服务器IP:10.109.134.249

              2、第二台服务器作为CA证书签核服务器,CA证书服务器IP地址:10.109.134.236      

    1、先确认httpd是否安装过ssl模块(10.109.134.249服务器)   

    [root@johntest ~]# httpd -M |grep ssl  #查询httpd服务器是否装有ssl模块

    Loaded Modules:

    .........

     proxy_ajp_module (shared)

     python_module (shared)

     ssl_module (shared)     #该服务器已经装了ssl服务模块

    Syntax OK

    如果没有安装必须先安装httpd服务器的ssl服务模块:

    [root@johntest ~]# yum install mod_ssl  #安装ssl模块

    Loaded plugins: rhnplugin, security

    This system is not registered with RHN.

    RHN support will be disabled.

    Setting up Install Process

    Package1:mod_ssl-2.2.3-31.el5.x86_64 already installed and latest version#表示已安装ssl模块

    [root@johntest ~]# rpm -ql mod_ssl  #查看mod_ssl模块安装了那些文件

    /etc/httpd/conf.d/ssl.conf

    /usr/lib64/httpd/modules/mod_ssl.so

    /var/cache/mod_ssl

    /var/cache/mod_ssl/scache.dir

    /var/cache/mod_ssl/scache.pag

    /var/cache/mod_ssl/scache.sem


      2、登录第二台服务器做CA证书服务器(10.109.134.236服务器)并配置好: 

    [root@xuelinux ~]# cd /etc/pki

    [root@xuelinux pki]# cd CA

    [root@xuelinux CA]# pwd

    /etc/pki/CA

    [root@xuelinux CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048) #生成私钥;umask077表示生产私钥权限为600,genrsa证书加密格式,-out保存路径及文件名 2048私钥长度

    Generating RSA private key, 2048 bit long modulus

    ...............................................+++

    .......+++

    e is 65537 (0x10001)

    [root@xuelinux CA]#vim /etc/pki/tls/openssl.cnf #编辑openssl配置文件,红色部分是更改的地方

    [ req_distinguished_name ]

     countryName                     = Country Name (2 letter code)

     countryName_default              = CN  #国家

     countryName_min                 = 2

     countryName_max                 = 2


     stateOrProvinceName              = State or Province Name (full name)

     stateOrProvinceName_default         = Jiangsu  #省份


     localityName                   = Locality Name (eg, city)

     localityName_default            = Kunshan  #城市

     

     0.organizationName               = Organization Name (eg, company)

     0.organizationName_default        = XueLinux  #组织

     

     # we can do this but it is not needed normally :-)

     #1.organizationName              = Second Organization Name (eg, company)

     #1.organizationName_default       = World Wide Web Pty Ltd

     

     organizationalUnitName            = Organizational Unit Name (eg, section)

     organizationalUnitName_default     = Tech  #部门

    [root@xuelinux CA]# vim /etc/pki/tls/openssl.cnf #修改CA证书路径为绝对路径

    wKiom1h676eC0vHiAAHgYhvWdvg015.jpg

    [root@xuelinux CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655  #跟据cakey.pem私钥生成自签证书cacert.pem,其他默认格式,-days是证书有效期(天)

    wKiom1h67AKB0TOFAATM7FQMx7s077.jpg

    [root@xuelinux CA]# mkdir certs crl newcerts  #创建3个证书相关的目录

    [root@xuelinux CA]# touch index.txt   
    [root@xuelinux CA]# echo 01 > serial  #下一个证书编号为01
    [root@xuelinux CA]# ls  #确保/etc/pki/CA目录下有以下文件及目录
    cacert.pem  certs  crl  index.txt  newcerts  private  serial


      3、重新登录到httpd服务器(10.109.134.249)端,进行相关私钥的设置:

    [root@johntest ~]# cd /etc/httpd

    [root@johntest httpd]# ls

    conf  conf.d  logs  modules  run

    [root@johntest httpd]# mkdir ssl  #建立ssl目录

    [root@johntest httpd]# cd ssl/

    [root@johntest ssl]# (umask 077; openssl genrsa 1024 > httpd.key) #生成私钥文件

    Generating RSA private key, 1024 bit long modulus

    .............................++++++

    ..............................................++++++

    e is 65537 (0x10001)

    [root@johntest ssl]# openssl req -new -key httpd.key -out httpd.csr #生成证书签核请求

    wKioL1h7DrSz6NG7AAXxJL7ufJk298.jpg

    [root@johntest ssl]# ls

    httpd.csr  httpd.key

    [root@johntest ssl]# scp httpd.csr 10.109.134.236:/tmp   #把生成的证书签核请求文件复制

                                           到CA证书服务器的/tmp目录下


    root@10.109.134.236's password: 

    httpd.csr              100% 3892     3.8KB/s   00:00 



     4、登录CA证书服务器端(10.109.134.236),对生成的证书签核请求进行签核:

    [root@xuelinux ~]# cd /tmp

    [root@xuelinux tmp]# ls

    httpd.csr  lost+found

    [root@xuelinux tmp]# openssl ca -in /tmp/httpd.csr -out /tmp/httpd.crt -days 3650  #签核证书申请,并生成证书文件httpd.crt,-days证书有效期,如提示以下错误,需修改配置文件

    wKioL1h7GBjgiKICAAJdYR-D2jM107.jpg

    [root@xuelinux tmp]#cd /etc/pki/CA

    [root@xuelinux CA]# vim /etc/pki/tls/openssl.cnf #修改配置文件,具体如下图,

    全部修改为optional:

    wKioL1h7GPPSsvJmAAFuC_aAxX0109.jpg

    [root@xuelinux CA]# openssl ca -in /tmp/httpd.csr -out /tmp/httpd.crt -days 3650

    wKioL1h7GbuhOMsxAAVyESYL5h8540.jpg[root@xuelinux CA]# cat index.txt  #查看签核证书记录文件,已经生成一条证书签核记录

    V270113063102Z01unknown/C=CN/ST=Jiangsu/O=XueLinux/OU=Tech/CN=hello.xuelinux.com/emailAddress=hello@xuelinux.com

    [root@xuelinux CA]# cat serial   #查看证书版本号,下一个证书号为02

    02

    [root@xuelinux CA]# scp /tmp/httpd.crt 10.109.134.249:/etc/httpd/ssl/  #把签核好的证书文                    件httpd.crt从CA服务器拷贝到httpd服务器/etc/httpd/ssl/目录下

    The authenticity of host '10.109.134.249 (10.109.134.249)' can't be established.

    RSA key fingerprint is 5c:ec:b4:96:87:ae:6a:f8:66:09:d9:7a:f8:39:21:ae.

    Are you sure you want to continue connecting (yes/no)? yes

    Warning: Permanently added '10.109.134.249' (RSA) to the list of known hosts.

    root@10.109.134.249's password: 

    httpd.crt           100% 3892     3.8KB/s   00:00   #拷贝完成

    [root@xuelinux CA]# ls newcerts/   #查看是否有生成证书的记录01.pem生成的第一个证书记录

    01.pem

    [root@xuelinux CA]# cd /tmp

    [root@xuelinux tmp]# ls

    httpd.crt  httpd.csr  lost+found

    [root@xuelinux tmp]# rm -rf httpd.c*  #需把临时目录下的证书文件清除,以免被别人获取

    [root@xuelinux tmp]# ls

    lost+found


     5、登录到httpd服务器端(10.109.134.249),对ssl配置文件进行修改:  

    [root@johntest ssl]# ls

    httpd.crt  httpd.csr  httpd.key

    [root@johntest ssl]# cd /etc/httpd/conf.d

    [root@johntest conf.d]# ls

    manual.conf  php.conf   python.conf  squid.conf  virtual.conf    welcome.conf

    perl.conf    proxy_ajp.conf  README       ssl.conf    webalizer.conf

    [root@johntest conf.d]# cp ssl.conf ssl.conf.back #修改配置文件前先复制一份以免错误可以恢复

    [root@johntest conf.d]# ls

    manual.conf  php.conf        python.conf  squid.conf  ssl.conf.back  webalizer.conf

    perl.conf    proxy_ajp.conf  README       ssl.conf    virtual.conf   welcome.conf

    [root@johntest conf.d]# vim /etc/httpd/conf.d/ssl.conf  #修改配置文件ssl.conf,

    如下图位置需做修改:

    wKioL1h7J6HT0PvkAAkWA__9naI259.jpg[root@johntest conf.d]# httpd -t  #检查httpd配置文件是否有语法错误

    Syntax OK 

    [root@johntest conf.d]# service httpd restart  #重启httpd服务

    停止 httpd:                            [OK]

    启动 httpd:                            [OK]

    [root@johntest conf.d]# netstat -tlnp   #查看主机是否监听了443端口

    Active Internet connections (only servers)

    Proto Recv-Q Send-Q Local Address   Foreign Address   State    PID/Program name   

    tcp    0   0 127.0.0.1:2208       0.0.0.0:*    LISTEN      3575/hpiod       ........   

    ........

    tcp   0    0     :::8080       :::*        LISTEN      9470/httpd          

    tcp   0    0      :::80       :::*        LISTEN      9470/httpd          

    tcp   0    0      :::22       :::*        LISTEN      3617/sshd           

    tcp   0    0      :::443      :::*        LISTEN      9470/httpd 


    至此httpd服务器端和CA证书服务器端配置完成。


    以下为在客户端测试结果:

    1、先修改客户端的C:\Windows\System32\drivers\etc\hosts文件,在最后面添加一行并保存退出:

    10.109.134.249   hello.xuelinux.com

    没有安装证书访问网页显示如下:

    wKioL1h7MkeyH-F6AADt9avEhLk841.jpgwKioL1h7M3Di_YVfAALHXgoAnkA745.jpg

    把CA证书服务器上生成的证书文件/etc/pki/CA/cacert.pem拷贝到客户端后,并改名后缀名为

    cacert.crt,然后点击安装安装证书至受信任机构中即可: 

    wKioL1h7O_Oy0HFWAAitNET13Mo587.jpg

    wKioL1h7PKDiWGseAANUlkm6E6E347.jpg

    wKiom1h7PKHhOnBVAAKbA4nAKa8558.jpg

    安装完证书后,再打开https://hello.xuelinux.com,如下图:  

    wKiom1h7PWnzuE4NAAFYgR9I-p0409.jpg

    至此成功实现了通过CA证书服务器签核证书,并通过httpd服务器验证,客户端访问操作。










    本文转自wang650108151CTO博客,原文链接:http://blog.51cto.com/woyaoxuelinux/1892091 ,如需转载请自行联系原作者






    展开全文
  • 安装条件:Linux已经配置好网络环境 #更新软件列表 输入命令 apt-get update && apt-get upgrade #安装HTTPS协议,CA证书 #安装docker #查看版本号 #启动docker #显示docker详细信息 2. ...

    一、docker容器的安装

    1. 安装docker

    安装条件:Linux已经配置好网络环境

    #更新软件列表

      输入命令 apt-get update &&  apt-get upgrade

    #安装HTTPS协议,CA证书

    #安装docker 

    #查看版本号

    #启动docker

    #显示docker详细信息

    2. 安装pip

    3. 安装docker-compose

    返回显示如图表示已成功安装

    二、vulhub漏洞靶场的搭建

    条件:linux开启了22端口

    # 打开ssh配置文件 

    #修改配置文件的设置---找到以下两行内容将注释去掉,即修改为允许root认证登录以及允许密码认证

         

    #开启ssh服务

    #查看端口是否开启

    #将ssh服务添加到开机自启动项

    #下载vulhub

    返回显示如下图表示安装完成

     

     

     

    展开全文
  • linux上telnet安装

    2013-10-29 10:43:45
    今天做ios推送需要检测证书能否工作,用到了telnet命令,发现服务器没安装这个服务。记录下安装过程。 网上各种教程都是已经下载了telnet或者有系统盘,我明显什么都没有,还好我安装了 yum。yum的安装我其他文章中...
  • 准备工作(2020-05-18 测试有效) Git ...生成证书 (依次执行如下命令) export NGROK_DOMAIN=“wangle.musickd.com” //需改为自己域名 cd ngrok openssl genrsa -out rootCA.key 2048 openssl req
  • acme.sh实现了acme协议, 可以从 letsencrypt 生成免费的证书. 主要步骤: 安装acme.sh 生成证书 copy 证书到 nginx/apache 或者其他服务 更新证书 更新acme.sh 出错怎么办, 如何调试 下面详细介绍. 1. 安装...
  • open ip 连接到IP(属telnet登陆后的命令) telnet 在本机直接键入telnet 将进入本机的telnet copy 路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录...
  • 在Deepin 20+上安装.NET开发环境基本可以参照Debian安装方式,无非就是.NET Core和Mono,具体方法如下: 使用 APT 进行安装可通过几个命令来完成。 安装 .NET 之前,请运行以下命令,将 Microsoft 包签名密钥添加...
  • 目录一、安装jdk二、安装wowza三、申请StreamLock提供SSL证书四、配置SSL证书五、使用vlc播放 一、安装jdk 1、 使用rpm -qa | grep java命令查询centos是否有自带JDK,如果执行完命令后没有显示则未安装; ...
  • 如题,今儿个,已经有了阿里云上的申请域名、安全组配置和ssl证书密钥,并且通过ip+端口号能访问服务器项目,所以接下来需要把此服务器ip+端口跑项目与申请好域名相绑定,分为以下几个大步骤: ...
  • 需求:java代码 需要将某个文件 传输到另外一台机器方式1:在另外一台机器也部署一个java web或其它client来配合传输方式2:利用linux的scp命令直接传输显然是第二种方式 方便多但问题是 第二种是同过ssh...
  • Linux上搭建Git服务

    2014-09-12 03:02:56
    搭建Git服务器需要准备一台运行Linux的机器,强烈推荐用Ubuntu或Debian,这样,通过几条简单apt命令就可以完成安装。 假设你已经有sudo权限用户账号,下面,正式开始安装。 第一步,安装git: $ sudo apt-get...
  • 如果您直接在服务器生成证书请求,请进入Weblogic安装目录下JDK所在路径bin目录,运行keytool命令。(我是用这一种)  2.如果您需要在其他环境下生成证书请求文件,则您可以选择安装JDK,并稍后上传生成...
  • # 1、首先,进入你想创建证书和私钥目录,例如: cd /etc/nginx/ # 2、创建服务器私钥,命令会让你输入一个口令: openssl genrsa -des3 -out server.key 1024 # 3、创建签名请求的证书(CSR): openssl...
  • linux中搭建自己git仓库

    万次阅读 2018-07-11 22:15:45
    在之前的一篇文章中罗列出了git常用的命令和场景,之前的git命令学习是基于...以下步骤也可以在虚拟机中尝试流程:在linux上安装git在linux中新建一个git用户创建ssh证书导入ssh证书选定一个空目录作为代码仓库更改g...
  • 申请 Let’s Encrypt 免费SSL证书在今天已经非常简单了,很多帖子把此事搞得过于复杂,故在此分享特别简单方法。只要三条命令就能搞定! 环境:Debian 9 + Apache 前提是域名已经绑定好了(先解析 + 服务器...
  • linux上nginx配置https服务

    千次阅读 2015-09-14 00:20:33
    确保安装了openssl和openssl-devel。运行命令yum install oepnssl和yum install openssl-devel。 自己颁发证书给自己(http://www.cnblogs.com/tintin1926/archive/2012/07/12/2587311.html)
  • 检查OpenSSL ...生成自签名SSL证书和私钥 第一步:生成私钥 新建/etc/ssl/certs/www.ffcc.com目录并进入,后执行命令: openssl genrsa -des3 -out server.key 2048 输入一个4位以上密码
  • 生成HTTPS协议需要SSL证书

    千次阅读 2019-08-23 11:31:35
    第一步:在Linux上安装OpenSSL工具。 https://www.cnblogs.com/rxbook/p/9367725.html 第二步:用命令生成SSL证书。 https://blog.csdn.net/zhongbeida_xue/article/details/81949103 这里注意下,域名可以随便填写...
  • centos 安装 git 服务端

    千次阅读 2019-08-04 00:07:11
    linux上安装git 在linux中新建一个git用户 创建ssh证书 导入ssh证书 选定一个空目录作为代码仓库 更改git命令的所有者 禁止ssh登录服务器 在linux上安装git 使用命令:yum install git 创建一个git用户 ...
  • 使用strongswan建立点对点的证书连接

    千次阅读 2019-06-24 17:33:53
    本次服务端是龙芯的linux环境,客户端windows 7。...在用ipsec pki命令的时候,出现building CRED_PRIVATE_KEY - RSA failed, tried 3 builders,检查原因openssl没有装,用.confgure重新安装下。 1.生成CA...
  • p12(或者pfx)文件里一般存放有CA...在安装了openssl的linux服务器执行以下命令: 提取用户证书: openssl pkcs12 -in test.p12 -clcerts -nokeys -out cert.pem //pem格式 openssl pkcs12 -in test.p12 -clcer...
  • 将https安全证书导入jdk中

    千次阅读 2019-05-14 15:35:27
    添加https安全证书添加https...以下是我在linux上安装mysql5.7版本步骤以及遇到一些问题解决办法 生成证书 生成证书命令 keytool -genkey -alias ssodemo -keyalg RSA -keysize 1024 -keypass 123456 -validit...
  • 安装了openssl的linux服务器执行以下命令: 提取用户证书: openssl pkcs12 -in 1.p12 -clcerts -nokeys -out cert.pem //pem格式 openssl pkcs12 -in 1.p12 -clcerts -nokeys -out cert.crt //crt格式 提取公钥 ...
  • p12证书分离

    2018-06-21 14:43:00
    p12(或者pfx)文件里一般...在安装了openssl的linux服务器执行以下命令: 提取用户证书: openssl pkcs12 -in test.p12 -clcerts -nokeys -out cert.pem如果需要携带秘钥,则去掉 -nokeys openssl pkcs12 -in test....

空空如也

空空如也

1 2 3 4 5
收藏数 90
精华内容 36
关键字:

linux上安装证书的命令

linux 订阅