天天看點

openssl生成https證書 (轉)

1.首先要生成伺服器端的私鑰(key檔案):

openssl genrsa -des3 -out server.key 1024

運作時會提示輸入密碼,此密碼用于加密key檔案

去除key檔案密碼的指令:

openssl rsa -in server.key -out server.key

2.openssl req -new -key server.key -out server.csr -config openssl.cfg

生成Certificate Signing Request(CSR),生成的csr檔案交給CA簽名後形成服務端自己的證書.螢幕上将有提示,依照其訓示一步一步輸入要求的個人資訊即可.

3.對用戶端也作同樣的指令生成key及csr檔案:

openssl genrsa -des3 -out client.key 1024

openssl req -new -key client.key -out client.csr -config openssl.cfg

4.CSR檔案必須有CA的簽名才可形成證書.可将此檔案發送到verisign等地方由它驗證.自己生成:

openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cfg

5.用生成的CA的證書為剛才生成的server.csr,client.csr檔案簽名:

Openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cfg

Openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config openssl.cfg

PS:如報update database之類的錯誤,把index.txt.attr 檔案内容更新為 unique_subject = no

注意: 此時會出錯:Using configuration from /usr/share/ssl/openssl.cfg I am unable to access the ./demoCA/newcerts directory ./demoCA/newcerts: No such file or directory 

解決方法: 1).mkdir -p ./demoCA/newcerts 

          2).touch demoCA/index.txt 

         3).touch demoCA/serial 

        4).echo 01 > demoCA/serial

6.合并證書檔案(crt)和私鑰檔案(key)

1).cat client.crt client.key > client.pem

2).cat server.crt server.key > server.pem

7.合并成pfx證書

1).openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12 

2).openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12 

8.文本化證書

1).openssl pkcs12 -in client.p12 -out client.txt

2).openssl pkcs12 -in server.p12 -out server.txt

9.螢幕模式顯式:(證書、私鑰、公鑰)

1).openssl x509 -in client.crt -noout -text -modulus

2).openssl rsa -in server.key -noout -text -modulus

3).openssl rsa -in server.pub -noout -text -modulus

10.得到DH

1).openssl dhparam -out dh1024.pem 1024