CA服务器的搭建以及证书签署、dropbear的编译安装

CA服务器的搭建以及证书签署、dropbear的编译安装


一、CA Server和Client:

1、CA server:创建私钥CA

(1)   openssl的配置文件:/etc/pki/tls/openssl.conf

  如果Client端的申请是来自不同的国家,则需要将下图中红色框内的三项,由“match”改为“optional”

 blob.png

 blob.png

由上图可以得知CA的存放位置为/etc/pki/CA目录下,该目录下有index.txt数据库文件、crl吊销证书存放目录、certs证书存放目录、newscerts默认新证书存放位置、serial证书签署的序列号、crlnumber吊销证书的序列号等等文件。

(2)   创建所需要的文件  

#touch /etc/pki/CA/index.txt

#echo 01 > /etc/pki/CA/serial 说明第一个证书的颁发编号从01开始

(3)   CA自签证书:  

#cd /etc/pki/CA

#(umask 077;openssl genrsa -des -out private/cakey.pem 2048)

blob.png

(4)   生成自签名证书:

 # openssl req -new -x509 -in private/cakey.pem -out cacert.pem -days 365

blob.png

注:-new: 生成新证书签署请求;-x509: 专用于CA生成自签证书;-key: 生成请求时用到的私钥文件;-days n:证书的有效期限;-out /PATH/TO/SOMECERTFILE: 证书的保存路径

(5)   Client的证书请求和CA对Client的证书颁发:

# (umask 066;openssl genrsa -out http.key 2048)

# openssl req -new -key http.key -days 365 -out httpd.csr

blob.pngblob.png

blob.png

发送证书请求:

blob.png

CA对Client端的证书请求进行签署:

blob.png

将签署完后的证书返回给Client端:

blob.png

2、证书的管理:

(1)证书的查看:

# openssl x509 -in certs/httpd.crt -noout -text -subject -serial -dates

blob.png

(2)证书的吊销:

# openssl ca -revoke newcerts/01.pem

(注:01.pem为签署序列号为01的证书文件)

生成吊销证书的编号(第一次吊销一个证书时才需要执行)

echo 01 > /etc/pki/CA/crlnumber

blob.png

(3)Client端获取要吊销证书的serial:

#openssl x509 -in httpd.crt -noout -serial -subject

blob.png

(4)更新证书的吊销列表:

# openssl ca -gencrl -out crl/httpd.crl

blob.png

(5)   查看CRL文件:

# openssl  crl -in crl/httpd.crl -noout -text

blob.png

二、编译安装dropbear

(1)安装准备:1、安装开发包组:yum groupinstall “Development Tools”

2、ftp://172.16.0.1/pub/Sources/sources/dropbear/dropbear-2013.58.tar.bz2

blob.png

(2)安装:1、tar xf dropbear-2013.58.tar.bz2,

2、less INSTALL

3、./configure

4、make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"

5、make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install

blob.png

(3)启动ssh服务:

#ls /usr/local/sbin/ /usr/local/bin/

#/usr/local/sbin/dropbear -h

#mkdi r/etc/dropbear

#dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key-s 2048

#dropbearkey -t dss -f /etc/dropbear/dropbear_dsa_host_key

blob.png

#dropbear -p 2222 -F –E #前台运行

#dropbear -p 2222 #后台运行

blob.png

(4)客户端访问:

#ssh -p 2222 root@127.0.0.1

#dbclient -p 2222 root@127.0.0.1

blob.png

原创文章,作者:Aaron_wang,如若转载,请注明出处:http://www.178linux.com/48570

(0)
Aaron_wangAaron_wang
上一篇 2016-09-23 09:04
下一篇 2016-09-23 09:06

相关推荐

  • 学习宣言

    好好学习,天天向上。

    Linux干货 2016-10-24
  • linux 根文件系统层级FHS

    下面介绍认识一下FHS FHS: Filesystem Hierarchy  Standard /bin:所有用户可用的基本命令程序文件; /sbin:供系统管理使用的工具程序; /boot:引导加载器必须用到的各静态文件: kernel,   initramfs(initrd),  grub 等 dev:存储特殊文件或设备文件…

    Linux干货 2016-10-28
  • Linux的基础文件管理命令

    Linux用于管理文件的一些基本常见的命令如下: ls:  列出指定目录下的清单    -a  显示所有文件包括隐藏文件    -l  显示文件的详细信息    -d  查看目录自身   示例: cat:  可查看指定路径下的文件文本 fi…

    Linux干货 2016-11-06
  • sed,vim练习

    1 、删除/etc/grub2.cfg 文件中所有以空白开头的行行首的 空白字符 [root@localhost ~]# sed -r 's@^[[:space:]]+@@' /etc/grub2.cfg 2 、删除/etc/fstab 文件中所有以#开头,后面至少跟一个空白字符的行的行首…

    Linux干货 2016-08-10
  • 使用tar打包并使用gzip压缩的shell脚本应用实验

    博客目的: 练习find,gzip,tar,grep,vim等命令的使用以及shell脚本的初步使用 命令行模式下: 1、find出/目录下100M以上的文件并且查看 [root@rookie ~]# find / -size +100M | xargs ls -lh -r——–. 1 root root 128T 4月 8 16:02 /proc…

    Linux干货 2017-04-09
  • grub.config文件加密

    作用 在开机启动临时进入1模式的时候,系统先调用/etc/grub.conf。 /etc/grub.conf其实是/boot/grub/grub.conf的软连接。 加密改文件就有效的防止其他用户直接绕过口令登陆1模式,从而进入到root中做一些破坏。 我们可以看一下如何进入1模式。   我们可以看一下临时进入init1模式的窗口 这里的内容与gr…

    2017-07-22