构建私有CA:1.生成私钥:[root@localhost ~]# (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)2.生成自签证书: [root@localhost ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /e
原创 2016-09-24 11:05:17
858阅读
构建CA
原创 2018-05-04 23:19:51
465阅读
1点赞
构建私有CA我们采用openssl这个软件来实现所以首先我们来看下该软件的配置文件实现环境 centos 7.2[root@redhat7 ~]# rpm -qc openssl  //可以看到该命令没有任何输出,我们可以思考该软件包还存在其他的支包 [root@redhat7 ~]# rpm -qa&nbs
原创 2016-12-06 10:53:52
631阅读
CA(Certificate Authority)证书颁发机构主要负责证书的颁发、管理以及归档和吊销。证书内包含了拥有证书者的姓名、地址、电子邮件帐号、公钥、证书有效期、发放证书的CACA的数字签名等信息。证书主要有三大功能:加密、签名、身份验证。
        构建私有CA的流程图,由于做图的时候忘记设置大小结果图就是这样........Openssl 配置文件: /etc/pki/tls/openssl.cnf [ CA_default]dir             = /etc/pki/CA
原创 精选 2014-12-16 18:44:40
1318阅读
1点赞
使用Openssl构建私有CAOpenssl是SSL的开源实现,是一种安全机密程序,主要用于提高远程登录访问的安全性。也是目前加密算法所使用的工具之一,功能很强大。    Openssl为网络通信提供安全及数据完整性的一种安全协议,包括了主要的密码算法、常用的密钥和证书封装管理功能(CA)以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用,例如我们将
原创 2015-10-22 21:32:20
523阅读
一、什么是CA    CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。二、为什么使用CA    CA是PKI(Public Key Infr
原创 精选 2015-04-24 22:26:24
10000+阅读
1点赞
环境准备: 一、准备两台测试机,CA服务器ip地址是192.168.10.103,证书申请者ip是192.168.10.120 二、确保Linux主机以安装openssl软件包,可以使用rpm查看          三、确保有openssl加密功能组件:  openssl(多功能命令工具)、libc
原创 2015-05-10 14:22:47
402阅读
1点赞
Openssl本身是一种ssl的开源方式用以实现https的数据加密传输,但openssl的功能绝不仅限于此,openssl提供了两个重要的库:一个是libcrypto,被称为通用加密库,提供了各种加密函数,任何程序都可以调用此库来实现加密功能;另一个是libssl,是一种基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL协议库。另外opssl还提供了一个命令行工具就叫openssl,是一个多用途的命令行工具,提供了很多子命令,调用不同的子命令可以实现不同的功能,诸如单向加密、对称加密和非对称加密、生成密钥对等。
原创 精选 2014-12-10 09:39:26
2234阅读
                                 &n
原创 2014-12-10 17:36:09
360阅读
一、什么是CA    CA就像工商局,CA证书就是给商户颁发的经营许可证,是互联网上颁发给各个站点的身份认证牌照。例如,我们输入www.xxx.com后出现的网站,我们怎么知道它是不是安全的?怎么知道它就是我们要登录的网站呢?如果它有CA证书,并且我们电脑里存了它的证书,那么就可以判断它是安全可靠的。二、CA证书里有哪些内容?    x509标准定义了CA
原创 2015-04-23 00:13:01
744阅读
一、建立一CA颁发主机(机构)1、生成私钥;2、自签证书[root@www1~]#(umask077;opensslgenrsa-out/etc/pki/CA/private/cakey.pem4096)GeneratingRSAprivatekey,4096bitlongmodulus..............................++....++eis65537(0x10001)[
原创 2018-08-11 15:53:32
597阅读
前言随着互联网的迅猛发展,网络通信已经成为传递信息的主要途径。而通信时的数据传输大部分却是明文传输的,在网络这个不安全的环境下,如果没有一套数据加密机制,就会导致敏感信息和重要数据泄露,引起不可估量的损失。而OpenSSL正好弥补了这一缺憾,那什么是OpenSSL呢?OpenSSL是一套强大的具有加密功能的组件,它包含libcrypto(公共加密库)、libssl(SSL协议的实现)和openss
原创 精选 2015-04-05 22:17:15
1033阅读
3点赞
4评论
SSL、TLS介绍:  SSL:安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。    TLS:安全传输层协议(Transport Layer Security)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和
原创 精选 2014-12-10 17:20:57
940阅读
1点赞
 建立私有CA:  在确定配置为CA的服务器上生成一个自签证书,并为CA提供所需要的目录及文件即可;步骤:(1) 生成私钥;]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)注意:文件名要与配置文件中的文件名一
原创 2016-04-09 02:40:17
647阅读
构建私有CA及SSH配置服务    在了解如何构建私有CA之前,先来熟悉基础概念:CA表示证书颁发机构、PKI表示公钥基础设施、RA证书的注册机构、CRL证书的吊销列表。构架CA时还会涉及到一些加密方式,这里来了解一些加密类型。    几种加密方式及其区别:单项加密:主要用于数据的提取特征值,验证通信内容的完整性。对称
原创 2014-12-15 00:34:45
1641阅读
     CA分为公共信任CA私有CA,若想使用公共信任的CA需要很多的money,如果想要在有限范围内使用CA认证方式,可以自己创建一个。下面了解一下CA及其创建方法:      CA的配置文件为 /etc/pki/tls/openssl.cnf,奥秘都在里边了。 [ ca 
原创 2016-01-16 20:22:30
933阅读
      本文主要介绍私有CA的创建过程,首先准备主机环境,使用两台虚拟机,一台作为CA,其IP地址为192.168.1.112;一台作为使用证书的主机,其IP地址为:192.168.1.104 1,在CA主机上创建CA时所需要的文件        &nbs
ca
原创 2015-10-11 10:44:42
1133阅读
使用openssl建立私有CA第一步,生成私钥命令:(umask077;opensslgenrsa–out/etc/pki/CA/private/cakey.pem4096)命令注释:加括号,是为了启动子进程,更改umask,不影响原进程的umask。Cakey.pem是生成的私钥文件长度是4096,不用umask也可以,但是生成私钥文件之后要手动修改权限为仅用户可rw(读写)第二步,生成自签证书
原创 2018-05-17 14:37:53
483阅读
1点赞
2评论
Openssl CA证书
原创 2018-09-13 10:48:29
1720阅读
1评论
  • 1
  • 2
  • 3
  • 4
  • 5