CA服务器的搭建以及证书签署、dropbear的编译安装

CA服务器的搭建以及证书签署、dropbear的编译安装


一、CA Server和Client:

1、CA server:创建私钥CA

(1)   openssl的配置文件:/etc/pki/tls/openssl.conf

  如果Client端的申请是来自不同的国家,则需要将下图中红色框内的三项,由“match”改为“optional”

 blob.png

 blob.png

由上图可以得知CA的存放位置为/etc/pki/CA目录下,该目录下有index.txt数据库文件、crl吊销证书存放目录、certs证书存放目录、newscerts默认新证书存放位置、serial证书签署的序列号、crlnumber吊销证书的序列号等等文件。

(2)   创建所需要的文件  

#touch /etc/pki/CA/index.txt

#echo 01 > /etc/pki/CA/serial 说明第一个证书的颁发编号从01开始

(3)   CA自签证书:  

#cd /etc/pki/CA

#(umask 077;openssl genrsa -des -out private/cakey.pem 2048)

blob.png

(4)   生成自签名证书:

 # openssl req -new -x509 -in private/cakey.pem -out cacert.pem -days 365

blob.png

注:-new: 生成新证书签署请求;-x509: 专用于CA生成自签证书;-key: 生成请求时用到的私钥文件;-days n:证书的有效期限;-out /PATH/TO/SOMECERTFILE: 证书的保存路径

(5)   Client的证书请求和CA对Client的证书颁发:

# (umask 066;openssl genrsa -out http.key 2048)

# openssl req -new -key http.key -days 365 -out httpd.csr

blob.pngblob.png

blob.png

发送证书请求:

blob.png

CA对Client端的证书请求进行签署:

blob.png

将签署完后的证书返回给Client端:

blob.png

2、证书的管理:

(1)证书的查看:

# openssl x509 -in certs/httpd.crt -noout -text -subject -serial -dates

blob.png

(2)证书的吊销:

# openssl ca -revoke newcerts/01.pem

(注:01.pem为签署序列号为01的证书文件)

生成吊销证书的编号(第一次吊销一个证书时才需要执行)

echo 01 > /etc/pki/CA/crlnumber

blob.png

(3)Client端获取要吊销证书的serial:

#openssl x509 -in httpd.crt -noout -serial -subject

blob.png

(4)更新证书的吊销列表:

# openssl ca -gencrl -out crl/httpd.crl

blob.png

(5)   查看CRL文件:

# openssl  crl -in crl/httpd.crl -noout -text

blob.png

二、编译安装dropbear

(1)安装准备:1、安装开发包组:yum groupinstall “Development Tools”

2、ftp://172.16.0.1/pub/Sources/sources/dropbear/dropbear-2013.58.tar.bz2

blob.png

(2)安装:1、tar xf dropbear-2013.58.tar.bz2,

2、less INSTALL

3、./configure

4、make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"

5、make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install

blob.png

(3)启动ssh服务:

#ls /usr/local/sbin/ /usr/local/bin/

#/usr/local/sbin/dropbear -h

#mkdi r/etc/dropbear

#dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key-s 2048

#dropbearkey -t dss -f /etc/dropbear/dropbear_dsa_host_key

blob.png

#dropbear -p 2222 -F –E #前台运行

#dropbear -p 2222 #后台运行

blob.png

(4)客户端访问:

#ssh -p 2222 root@127.0.0.1

#dbclient -p 2222 root@127.0.0.1

blob.png

原创文章,作者:Aaron_wang,如若转载,请注明出处:http://www.178linux.com/48570

(0)
Aaron_wangAaron_wang
上一篇 2016-09-23 09:04
下一篇 2016-09-23 09:06

相关推荐

  • rsyslog日志服务

    一、知识整理: 1、日志服务rsyslogd新特点:     多线程;     基于SSL/TLS/UDP/TCP/RELP网络协议传输日志信息;     强大的过滤器,实现过滤日志信息中任何部分的内容;   &nbsp…

    Linux干货 2016-10-24
  • N28-第四周

    1、复制/etc/skel目录为/home/tuser1,要求/home/tuser1及其内部文件的属组和其它用户均没有任何访问权限。
    2、编辑/etc/group文件,添加组hadoop。
    3、手动编辑/etc/passwd文件新增一行,添加用户hadoop,其基本组ID为hadoop组的id号;其家目录为/home/hadoop。
    4、复制/etc/skel目录为/home/hadoop,要求修改hadoop目录的属组和其它用户没有任何访问权限。
    5、修改/home/hadoop目录及其内部所有文件的属主为hadoop,属组为hadoop。
    6、显示/proc/meminfo文件中以大写或小写S开头的行;用两种方式;
    7、显示/etc/passwd文件中其默认shell为非/sbin/nologin的用户;
    8、显示/etc/passwd文件中其默认shell为/bin/bash的用户;
    9、找出/etc/passwd文件中的一位数或两位数;
    10、显示/boot/grub/grub.conf中以至少一个空白字符开头的行;
    11、显示/etc/rc.d/rc.sysinit文件中以#开头,后面跟至少一个空白字符,而后又有至少一个非空白字符的行;
    12、打出netstat -tan命令执行结果中以‘LISTEN’,后或跟空白字符结尾的行;
    13、添加用户bash, testbash, basher, nologin (此一个用户的shell为/sbin/nologin),而后找出当前系统上其用户名和默认shell相同的用户的信息;

    2017-12-30
  • rpm和yum的使用,程序包编译安装以及编译apache过程中出现的问题

    一、rpm包管理          用法: rpm [选项…]              查询/验证软件包选项:   &nbsp…

    Linux干货 2016-03-19
  • LAMP及部署wordpress/phpMyadmin

    LAMP详解 wordpress安装 一、引言 lamp含义:黄金组合。简要介绍一下下面这四个东西吧。linux,不用说了有很多发行版本,主流的三大版本是Debian系列,RedHat系列,slackware系列。apache,全称叫Apache HTTP Server,是世界使用排名第一的web服务器软件,httpd是超文本传输协议http服务器的主程序。…

    Linux干货 2016-12-13
  • N27_网络班第八周作业

    1、写一个脚本,使用ping命令探测172.16.250.1-172.16.250.254之间所有主机的在线状态; 在线的主机使用绿色显示; 不在线的主机用红色表示; #!bin/bash # for i in `seq 254`;do if ping -c 1 192.168.68.$i &> /dev/null;then echo -e “…

    2017-09-28