精华内容
下载资源
问答
  • Linux 创建CA证书

    千次阅读 2019-06-22 13:23:40
    有两台机器一个负责颁发...-x509:专用于CA生成自签证书 -key:生成请求时用到的私钥文件 -days n:证书的有效期限 -out /PATH/TO/SOMECERTFILE: 证书的保存路径 查看证书中的信息: openssl x509 -in /PATH/FROM...

    有两台机器一个负责颁发(157)一个负责申请(105)
    整体思路
    1.搭建CA
    2.发送申请
    3.颁发证书
    选项说明:
    -new:生成新证书签署请求
    -x509:专用于CA生成自签证书
    -key:生成请求时用到的私钥文件
    -days n:证书的有效期限
    -out /PATH/TO/SOMECERTFILE: 证书的保存路径

    查看证书中的信息:
    openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates

    第一步
    157
    创建rsa密钥
    在/etc/pki/CA/private
    (umask 077;openssl genrsa -out cakey.pem 4096)
    创建自签证书 在/etc/pki/CA/
    openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 365
    必填选项国家,省会和公司名
    157
    创建两个文件
    touch /etc/pki/CA/index.txt
    echo 0F >/etc/pki/CA/serial
    在这里插入图片描述

    第二步
    105
    创建私钥 在/apps下面
    (umask 077;openssl genrsa -out app.key 1024)
    生成证书请求文件
    openssl req -new -key app.key -out app.csr
    必填选项国家,省会和公司名 其余的也需要填写,以防后面报错
    发送ca请求到157
    scp app.csr root@192.168.41.157:/root/

    第三步
    157
    签署证书
    openssl ca -in /root/app.csr -out /etc/pki/CA/app.crt -days 100

    第四步
    可以sz app.csr 和sz cacert.pem 发送到win桌面上,导入证书受信任的颁发机构先倒入cacert.pem–>app.csr (可以把cacert.pem 改为cancert.csr)

    第五步
    吊销证书
    在这里插入图片描述

    展开全文
  • Alpine Linux添加Let’s Encrypt CA证书或者自签CA证书 文章目录Alpine Linux添加Let's Encrypt CA证书或者自签CA证书1. 用docker进行查看2. 添加CA证书2.1 放至目录`/usr/local/share/ca-certificates/`2.2 放至...

    Alpine Linux添加Let’s Encrypt CA证书或者自签CA证书

    1. 用docker进行查看

    进入容器,
    docker run -it alpine:latest /bin/sh

    在这里插入图片描述

    安装curl,
    apk --no-cache add curl

    对比发现curl依赖ca-certificates,

    网上查到update-ca-certificates命令为更新系统ca证书,

    在这里插入图片描述
    在这里插入图片描述

    2. 添加CA证书

    经过操作总结,发现有2种方式添加ca证书至系统内,以下示例:

    2.1 放至目录/usr/local/share/ca-certificates/

    将Let’s Encrypt Authority X3的CA证书Letsencrypt_Root_CA.crt放至目录/usr/local/share/ca-certificates/下,并执行update-ca-certificates,即可完成证书更新。

    -----BEGIN CERTIFICATE-----
    MIIEkjCCA3qgAwIBAgIQCgFBQgAAAVOFc2oLheynCDANBgkqhkiG9w0BAQsFADA/
    MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
    DkRTVCBSb290IENBIFgzMB4XDTE2MDMxNzE2NDA0NloXDTIxMDMxNzE2NDA0Nlow
    SjELMAkGA1UEBhMCVVMxFjAUBgNVBAoTDUxldCdzIEVuY3J5cHQxIzAhBgNVBAMT
    GkxldCdzIEVuY3J5cHQgQXV0aG9yaXR5IFgzMIIBIjANBgkqhkiG9w0BAQEFAAOC
    AQ8AMIIBCgKCAQEAnNMM8FrlLke3cl03g7NoYzDq1zUmGSXhvb418XCSL7e4S0EF
    q6meNQhY7LEqxGiHC6PjdeTm86dicbp5gWAf15Gan/PQeGdxyGkOlZHP/uaZ6WA8
    SMx+yk13EiSdRxta67nsHjcAHJyse6cF6s5K671B5TaYucv9bTyWaN8jKkKQDIZ0
    Z8h/pZq4UmEUEz9l6YKHy9v6Dlb2honzhT+Xhq+w3Brvaw2VFn3EK6BlspkENnWA
    a6xK8xuQSXgvopZPKiAlKQTGdMDQMc2PMTiVFrqoM7hD8bEfwzB/onkxEz0tNvjj
    /PIzark5McWvxI0NHWQWM6r6hCm21AvA2H3DkwIDAQABo4IBfTCCAXkwEgYDVR0T
    AQH/BAgwBgEB/wIBADAOBgNVHQ8BAf8EBAMCAYYwfwYIKwYBBQUHAQEEczBxMDIG
    CCsGAQUFBzABhiZodHRwOi8vaXNyZy50cnVzdGlkLm9jc3AuaWRlbnRydXN0LmNv
    bTA7BggrBgEFBQcwAoYvaHR0cDovL2FwcHMuaWRlbnRydXN0LmNvbS9yb290cy9k
    c3Ryb290Y2F4My5wN2MwHwYDVR0jBBgwFoAUxKexpHsscfrb4UuQdf/EFWCFiRAw
    VAYDVR0gBE0wSzAIBgZngQwBAgEwPwYLKwYBBAGC3xMBAQEwMDAuBggrBgEFBQcC
    ARYiaHR0cDovL2Nwcy5yb290LXgxLmxldHNlbmNyeXB0Lm9yZzA8BgNVHR8ENTAz
    MDGgL6AthitodHRwOi8vY3JsLmlkZW50cnVzdC5jb20vRFNUUk9PVENBWDNDUkwu
    Y3JsMB0GA1UdDgQWBBSoSmpjBH3duubRObemRWXv86jsoTANBgkqhkiG9w0BAQsF
    AAOCAQEA3TPXEfNjWDjdGBX7CVW+dla5cEilaUcne8IkCJLxWh9KEik3JHRRHGJo
    uM2VcGfl96S8TihRzZvoroed6ti6WqEBmtzw3Wodatg+VyOeph4EYpr/1wXKtx8/
    wApIvJSwtmVi4MFU5aMqrSDE6ea73Mj2tcMyo5jMd6jmeWUHK8so/joWUoHOUgwu
    X4Po1QYz+3dszkDqMp4fklxBwXRsW10KXzPMTZ+sOPAveyxindmjkW8lGy+QsRlG
    PfZ+G6Z6h7mjem0Y+iWlkYcV4PIWL1iwBi8saCbGS5jN2p8M+X+Q7UNKEkROb3N6
    KOqkqm57TH2H3eDJAkSnh6/DNFu0Qg==
    -----END CERTIFICATE-----
    

    在这里插入图片描述

    2.2 放至目录/usr/share/ca-certificates/

    将Let’s Encrypt Authority X3的CA证书Letsencrypt_Root_CA.crt放至目录/usr/share/ca-certificates/下,在文件/etc/ca-certificates.conf中配置引用路径,并执行update-ca-certificates,即可完成证书更新。

    e
    e

    3. 小结

    从curl命令过程可以看出,/etc/ssl/certs/ca-certificates.crt是最终生效的CA文件,因此,可以将CA证书的内容直接添加进此文件。update-ca-certificates其实也就是干的这件事,在没有此命令时,直接添加内容至CA文件中是最好的选择。

    e

    以下是gitlab-runner不支持letsencrypt证书解决办法:

    Dockerfile

    FROM gitlab/gitlab-runner:alpine-v11.11.2
    
    USER root
    COPY Letsencrypt_Root_CA.crt /usr/local/share/ca-certificates/
    RUN apk --no-cache add ca-certificates \
      && rm -rf /var/cache/apk/* \
      && update-ca-certificates
    
    USER gitlab-runner
    
    展开全文
  • linux系统导入CA证书

    万次阅读 2014-07-02 08:46:27
    因为众所周知的原因,同步android源码成了非常痛苦的事情。迫不得已采用了goagent,但是在同步时发生经常发生...网上找了一圈资料,最后明白根本的原因是系统中没有安装goagent的CA证书。这里的系统不是指firefox,
    英文版出处:http://majic.rs/blog/system-wide-installation-of-certificates

    因为众所周知的原因,同步android源码成了非常痛苦的事情。迫不得已采用了goagent,但是在同步时发生经常发生SSL错误,意思是CA认证失败。网上找了一圈资料,最后明白根本的原因是系统中没有安装goagent的CA证书。这里的系统不是指firefox,也不是Chrouium。于是找到了上面这篇文章。来个对照翻译吧,水平有限,错误或生硬的地方请留言,我更正。

    A lot of tutorials and how-to guides can be found on the Internet regarding the creation of self-signed certificates, or even of your own certificate authority. While the tutorials are usually very good and pretty straightforward, for some reason they seem to leave out the instructions for actually deploying the CA certificates.
    您可以在互联网上找到许多的教程和操作指南,教您如何创建自签名证书,甚至创建你自己的证书颁发机构。这些教程非常简单易懂,但是不知出于什么原因,它们都没有说明如何在真实系统上实际部署CA证书。

    Although not all applications under GNU/Linux distributions respect this, the applications very often utilise the certificates located within the /etc/ssl/certs directory. The certificates themselves are usually installed through the ca-certificates package. In order to install the custom CA certificate and integrate it properly into the system so that most applications will be able to find it, several steps should be performed.

    虽然不是所有的GNU/ Linux发行版都遵循这一点,但通常linux发行版都从/ etc / ssl下/ certs目录中读取证书。系统自带的证书通常是通过ca-certificates软件包安装的。为了安装自定义的CA证书,并妥善整合到系统中,让大多数应用程序能够找到它,您需要执行以下几个步骤:

    1. Make sure you have installed the ca-certificates package.

    1.确认您的linux系统已经安装了ca-certificates软件包

    Under Debian the package can be installed by issuing the following command:

    类Debain系统(凡是使用apt包管理系统的发行版,如Ubuntu、linuxmint等)可以采用如下命令安装:

    $ apt-get install ca-certificates

    Under Gentoo the package can be installed by issuing the following command:

    Gentoo系统可以采用如下命令安装:

    $ emerge -v ca-certificates

    Under Fedora the package can be installed by issuing the following command:

    Fedora系统可以采用如下命令安装:

    $ yum install ca-certificates

    2. Make sure you have certificates in PEM format, with the .crt extension. For the purpose of this example the certificate file will be named Example Root.ca

    2.确认您要安装的证书文件是PEM格式,后缀名是.crt。例如Root.ca

    3. Create a subdirectory within the /usr/share/ca-certificates/ directory. For the purpose of this example the directory will be named example.com. Place the certificate authority certificate into this subdirectory.

    3.建议在 /usr/share/ca-certificates/ 目录下创建单独的目录来保存您的CA证书文件。例如/usr/share/ca-certificates/example.com/Example Root.ca

    4. Append a new line listing the relative path (to the /usr/share/ca-certificates/ directory) to the certificate you just copied to the file /etc/ca-certificates.conf. For the purpose of this example the line will be:

    4.在 /etc/ca-certificates.conf文件中添加一行:您的证书文件去除 /usr/share/ca-certificates/ 目录后的相对路径。例如针对上面的例子,就只需要添加
    example.com/Example Root.ca

    5. Finally, run the update-ca-certificates command as root in order to have it regenerate the /etc/ssl/certs directory to reflect the new changes.

    5.最后,用root权限运行update-ca-certificates 命令,它会重新收集证书并更新 /etc/ssl/certs/ca-certificates.crt文件

    After these steps many utilities (like wget, for example) will be able to properly utilise the newly-installed certificate. Keep in mind that some applications do not use the certificates located withing the /etc/ssl/certs/ directory (like Firefox, or Thunderbird), and in these cases you'll have to import the certificate manually into each one of them.
    至此,绝大多数程序就能访问您的新证书了。少数程序如Firefox、Thunderbird等不读取/etc/ssl/certs目录下的证书,则需要您在相关程序中去单独导入。
    展开全文
  • linux ca-certificates维护openssl证书

    万次阅读 2017-09-14 15:02:06
    SSL证书的维护由ca-certificates来提供支持 https://packages.debian.org/source/sid/ca-certificates Debian 软件包源码仓库(VCS: Git) https://anonscm.debian.org/git/collab-maint/ca-certificates.git ...

    SSL证书的维护由ca-certificates来提供支持

    https://packages.debian.org/source/sid/ca-certificates


    Debian 软件包源码仓库(VCSGit) https://anonscm.debian.org/git/collab-maint/ca-certificates.git Debian 软件包源码仓库(可在线浏览) https://anonscm.debian.org/cgit/collab-maint/ca-certificates.git

    根证书存放位置:/usr/share/ca-certificates/xxx机构/xxxx.crt

    根证书列表:/etc/ca-certificates.conf

    SSL引用的证书的位置/etc/ssl/certs/xxxx.pem-------------------->/usr/share/ca-certificates/xxx机构/xxxx.crt


    /usr/sbin/update-ca-certificates根据/etc/ca-certificates.conf中的名字,创建/etc/ssl/certs/xxxx.pem




    展开全文
  • Linux下导入CA证书

    2019-10-07 10:50:32
    在部署路由器的时候,发现路由器不支持从https安装应用,经过调查,发现是路由器里面没导入证书 安装ca-certificates即可解决. opkg install ca-certificates 转载于:...
  • 最近碰到个需要用nginx proxy做https代理的情况,需要在代理机上搭一个nginx proxy,此时就需要用到自建证书,于是有了这一篇文章,记录一下, 持续更新中,敬请期待 ...
  • LinuxCA证书服务配置

    2013-03-19 17:40:49
    一、配置步骤: 1、配置环境,确认主机dns和apache服务能够正常服务 2、创建ssl.key和ssl.crt目录 3、建立主机凭证 4、启动服务 二、配置过程: cd /etc/httpd/conf mkdir ssl.key openssl genrsa -out ......
  • 根证书:也叫自签名证书、CA证书,由私钥直接生成,用于给其他的证书签名; 服务端证书:由CA证书签名后在服务端配置,比如nginx; 客户端证书:由CA证书签名后服务端保存,并发送给客户端进行配置; Tip:下面统一...
  • Linux系统搭建私有CA证书服务器

    千次阅读 2020-01-30 16:35:09
    不同于生活中的颁发机构,这里的CA是给服务器颁发证书。颁发证书的目的同生活中的办理身份证的目的类似,都是为了证明一件事,生活中的身份证可以证明我们是一个合法的公民,而服务器颁发证书的目的也...
  • CA数字证书服务 CA Certificate Authority 数字证书授权中心 被通信双方信任的,独立的第三方机构 负责证书颁发,验证,撤销等管理 PKI公钥基础设施 一套标准的密钥管理平台 通过公钥加密,数字证书技术确保信息安全...
  • 吊销证书1.客户端获取要吊销的证书的serial openssl x509 -in /path/from/cert_file -noout -serial -subject CA端先客户端提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致 吊销证书: ...
  • 不同于生活中的颁发机构,这里的CA是给服务器颁发证书。颁发证书的目的同生活中的办理身份证的目的类似,都是为了证明一件事,生活中的身份证可以证明我们是一个合法的公民,而服务器颁发证书的目的也是证明我们服务...
  • linux下使用openssl生成 csr crt CA证书

    千次阅读 2017-05-26 17:47:53
    CSR文件用来申请证书(提供给证书供应商) KEY文件是私钥,用来配置ssl(放到服务器) CERT是证书供应商颁发的证书(放到服务器) CSR(证书请求文件) 包含申请证书所需要的相关信息,其中最重要的...
  • linux生成ssl证书脚本

    万次阅读 2020-08-10 16:57:50
    # 清理文件 rm -rf pem/ca-key.pem rm -rf pem/{server,client}.csr rm -rf pem/ca.srl # 最终文件 # ca.pem == CA机构证书 # client-cert.pem == 客户端证书 # client-key.pem == 客户私钥 # server-cert.pem == ...
  • 谈谈加密、解密及常见算法,openssl加密及CA数字证书签署的过程(linux CA签发 vsftp)  2013-02-26 16:15:40| 分类: ssl |举报 |字号 订阅  随着互联网络的快速发展,已经把现代社会和...
  • Linux(CA申请数字证书过程)

    千次阅读 2019-05-21 13:47:47
    1)在应用服务器上生成私钥 2)利用私钥生成证书请求文件,CSR文件 3)将CSR文件提交至CA 4)CA核实CSR 请求 5)CA签署数字证书 6)CA将签署的数字证书颁发给请求者 7)在应用服务器上部署数字证书 ...
  • linux访问https证书问题 linux系统添加根证书 linux证书信任列表
  • 简介 某三方机构需要更换https证书,通知客户检测是否支持新证书加密算法,先给一个域名配置了新证书 客户在在自己服务端测试是否支持新证书 ...如上图所示,在第 ② 步时服务器发送了一个SSL证书给客户端,SSL 证书
  • 内部 CA 证书管理

    千次阅读 2020-05-28 09:55:09
    内部 CA 证书管理 生成 CA 证书 # 生成 KEY openssl genrsa -out ca.key 4096 # 生成证书 openssl req -x509 -new -nodes -sha512 -days 3650 \ -subj "/C=CN/ST=省/L=市/O=组织/OU=组织单位/CN=常用名(或域名)" \ ...
  • 邮件配置成POP3,但是在同步时发生SSL错误,意思是CA认证失败。根本的原因是系统中没有安装证书
  • CA证书转换

    2020-09-16 13:13:56
    ca证书转换 1.pfx解释 1.带有私钥的证书 ​ 由Public Key Cryptography Standards #12(公钥加密技术12号标准),PKCS#12标准定义,包含了公钥和私钥的二进制形式的证书,以pfx作为证书文件的后缀名。 2.二进制编码...
  • linux生成证书

    2018-01-18 18:45:00
    证书制作步骤第一步:生成server.key,输入4位数的密码(被强制要求)openssl genrsa -des3 -out server.key 2048 第二步:生成不带密码的server.keyopenssl rsa -in server.key -out server.key 第三步:生成...
  • 转载于:https://blog.51cto.com/xiaodong88/1275878
  • 引用文章 https://blog.csdn.net/liuchunming033/article/details/48470575, 原文有...1、生成自签名CA证书 $openssl genrsa -out ca.key 2048 $openssl req -new -key ca.key -out ca.csr $openssl x509 -req -...
  • linux-证书linux生成自验证ssl证书

    千次阅读 2019-04-26 11:33:33
    1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3 -out server.key 1024 2.去除key文件口令的命令: ...3.生成服务端证书 openssl req -new -key server.key -out server.csr -config /etc/ssl/...
  • Linux 添加证书

    千次阅读 2015-05-09 18:10:57
    sudo cp path/to/goagent/local/your.crt /usr/share/ca-certificates/your.crt sudo chmod a+r /usr/share/ca-certificates/goagent.crt sudo dpkg-reconfigure ca-certificates
  • 输入如下命令 awk -v cmd='openssl x509 -noout -subject' ' /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-certificates.crt

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 27,186
精华内容 10,874
关键字:

linuxca证书

linux 订阅