写在前面:如果此文有幸被某位朋友看见并发现有错的地方,希望批评指正。如有不明白的地方,愿可一起探讨。建立CA服务器    1.初始化工作环境        # cd /etc/pki/CA/        # touch
原创 2014-08-03 11:42:44
380阅读
#######################################################################自建CA===========>centos7==========>DIR:/etc/pki/CACountryName(2lettercode)[XX]:CNStateorProvinceName(fullname)[]:WUHANLocali
原创 2020-09-04 20:29:08
715阅读
吊销证书1.客户端获取要吊销证书的serialopensslx509-in/path/from/cert_file-noout-serial-subjectCA端先客户端提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致吊销证书:opensslca-revoke/etc/pki/CA/newcerts/SERIAL.pem生成吊销证书的编号(第一次吊销一个证
翻译 2018-09-03 15:23:37
2801阅读
2点赞
1、自建CA# cd /etc/pki/CA/ # (umask 077; openssl genrsa -out private/cakey.pem 2048) # openssl req -new -x509 -key private/cakey
原创 2015-04-03 22:05:24
812阅读
创建CA,申请证书吊销证书
原创 2017-09-10 16:10:00
3696阅读
一  创建私有CA1.准备工作  1. 修改/etc/pki/tls/openssl.cnf中dir= ../../CA 为dir= /etc/pki/CA,否则可能会读取ca时出错        2.根据openssl.cnf中的要求在/etc/pki/CA目录下分别创建 private,certs,newcerts, crl
原创 2015-11-24 23:09:36
841阅读
证书服务器搭建好了之后,通过网页申请证书时,会报“由于吊销服务器已脱机,吊销功能无法检查吊销”的情况,导致不能正常下载证书解决方法:在活动目录服务器上,打开运行,输入cmd    certutil.exe -setreg CA\LogLevel 2    提示    旧值&nb
原创 2015-06-12 14:59:38
10000+阅读
OpenSSL工具包是Linux上SSL v2/v3和TLS v1协议的实现方式之一,并提供了常用的加密解密功能。OpenSSL主要由三部分组成:1:libcrypto:加密库,主要用来实现加密、解密的功能库2:libssl:实现SSL服务器端功能会话库3:openssl命令行工具:/usr/bin/openssl       
原创 精选 2014-08-15 22:31:39
2896阅读
R如何搭建ca,并使用ca签署证书
原创 2015-09-28 01:58:38
978阅读
opensslca(签署和自建CA)自建CA总结:#建立数据库索引文件和序列文件[root@linux5~]#touch/etc/pki/CA/index.txt[root@linux5~]#echo"01">/etc/pki/CA/serial#生成私钥[root@linux5~]#opensslgenrsa-out/etc/pki/CA/private/cakey.pem#创建CA请求文
原创 2019-09-01 21:06:31
2159阅读
1点赞
原文地址:http://xuding.blog.51cto.com/4890434/1732751一、OpenSSL:CA默认配置信息    1.证书签发机构CA:公共信任CA、私有CA               建立
转载 精选 2016-01-13 17:03:24
1014阅读
一、OpenSSL:CA默认配置信息    1.证书签发机构CA:公共信任CA、私有CA               建立私有CA方式如下:小范围测试使用openssl、大范围维护大量证书企业使用OpenCA(对openssl进行
推荐 原创 2016-01-08 09:00:16
7980阅读
1点赞
一,先来讲讲基本概念。证书分类:按类型可以分为CA证书和用户用户证书,我们我说的root也是特殊的CA证书。用户证书又可以根据用途分类,放在服务器端的称为服务器证书,放在客户端一般称为客户端证书(这种说法不是很准确,只是一种理解。实际应该是在对客户端认证时才会用到客户端证书且root、ca证书都可以放在客户端),记住,这两种证书都应为用户证书。一般可以理解为证书由key和证书(没有key的文件也称
原创 精选 2015-10-18 12:50:50
10000+阅读
1点赞
吊销大量证书时(列如在解雇雇员期间),增量CRL大小可能会由于大量的项而显著增加,而且几乎所有的客户端都参考较旧的基本URL.即使在吊销证书之后立即发布新的基本CRL也会出现这种情况,直到新的基本CRL完全传播. 要解决增量CRL非常大的这种特殊情况,请在CA上执行以下步骤: 1在注册表项下修改注册表值: HKEY_LOCAL_MACHINE\SYSTEM\CurrentcontrolSe
原创 2007-11-14 12:35:45
859阅读
1评论
声明:本文转载自gnaw0725.blogbus.com,更新网址:http://gnaw0725.blog.51cto.com。            我发布给Web服务器一个证书,现在我在证书服务器上吊销这个证书,并且发布新吊销证书列表。可是Web服务器上的证书还是没有失效。我在Web服务器上
转载 精选 2011-08-09 10:44:40
2258阅读
创建CA: 一、安装openssl 二、创建CA的相关文件目录 三、修改openssl配置文件 四、生成CA私钥 五、使用私钥生成CA请求信息 六、使用CA私钥和证书请求,生成CA证书 颁发证书: 一、生成私钥 二、生成请求 三、颁发证书
原创 2022-09-29 05:02:16
220阅读
 按照 OpenSSL 的默认配置建立 一个目录ssl(eg. mkdir /home/jecks/ssl) ,需要在ssl下建立相应的目录结构。相关的配置内容一般位于/etc/ssl/openssl.cnf  内。在终端中使用如下命令建立目录结构: $ mkdir -p ./demoCA/{private,newcerts} $ touch ./demoCA/i
转载 精选 2012-12-28 11:20:23
1341阅读
1点赞
1评论
    随着互联网络的快速发展,已经把现代社会和互联网完全融合在一起了,随之而来的各种消息途径都要经过互联网传播,各种商业机密以及个人保密信息都要在互联网传播,那么怎样保证信息的保密性成了IT界比较头疼的一件事,所以为了社会的需要就产生了对数据进行加密的一些算法,久而久之各种机密方式也随之诞生,所谓的加密方式分为三种:对称加密、公钥加密和单向加密,下面就来说一说各种加
原创 2012-06-23 12:48:03
4945阅读
2点赞
1,首先编辑配置文件(目的指明CA的目录/etc/pki/CA)    #vim   /etc/pki/tls/openssl.cnf     [ CA_default ] dir           &
原创 2011-06-06 09:39:31
1961阅读
#### 1 创建CA相关目录和文件 ``` [root@CA ~]#mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private} mkdir: created directory '/etc/pki/CA' mkdir: created directory '/etc/pki/CA/certs' mkdir: created directory '/etc
CA
原创 2021-07-25 23:47:26
1457阅读
  • 1
  • 2
  • 3
  • 4
  • 5