向CA申请证书

 实验向CA申请证书

步骤:

  1. 建立Root CA

1)生成私钥

2)自签名证书

2.用户或服务器

1)生成私钥

2)生成证书申请文件

3)将申请文件发给CA

3.CA颁发证书

4.证书发送给客户端

5.应用软件使用证书

如:centos7当服务器,centos6客户端 ,即centos6向centos7申请证书

第一:建立根CA

生成私钥的文件放在哪,文件名叫啥,这不是能随便写的,它要求要配合CA搭建的一个重要配置文件,才能去实现,

/etc/pki/tls/openssl.cnf

1

1).创建私钥文件 ,且必须放在private文件夹中,并且必须叫cakey.pem

[root@centos7 CA]# cd /etc/pki/CA

[root@centos7 CA]# ls

certs  crl  newcerts  private

[root@centos7 CA]# tree

.

├── certs

├── crl

├── newcerts

└── private

 

由上可看出,private文件夹已存在,所不用创建.

[root@centos7 CA]# (umask 077;openssl genrsa -out private/cakey.pem 4096)    析:加umask是为了安全,4096是指定私钥位数,安全一点

[root@centos7 CA]# tree

.

├── certs

├── crl

├── newcerts

└── private

└── cakey.pem   已生成。

2)给自己颁发证书:

[root@centos7 CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650

(国家,省,城市,公司名,部门,网站名,其它可不写)

析:req是发申请,-new建立新申请,-x509表示自签名证书,,-key私钥文件private/cakey.pem ,-out 是从私钥文件生成申请并自己给自己颁发证书生成文件,cacert.pem  ,-days是有效期是

[root@centos7 CA]# ls

cacert.pem  certs  crl  newcerts  2

[root@centos7 CA]# openssl x509 -in cacert.pem -noout –text  用这个命令可以把它转成普通文本查看内容,x509格式,-noout,-text不生成新文件只是在屏幕上显示出来.,结果如下图,可以看到,上步中所输入的内容,国家,城市…..

2018-05-18_211423

[root@centos7 CA]# sz  cacert.pem  以widons图形方式查看,在下载文件夹中,把后缀名pem 改成crt 。

打开后效果如下

2018-05-18_212406

但是双击会报错。那就安装证书

2018-05-18_212754

2018-05-18_212813

出现如下画面则说明前面步骤是对的。

2018-05-18_212828

 

到控制面板的internet选项中,内容—-证书—–受信任的(下拉列表中可以看到刚magedu该证书没有问题了)

自此第一大步结束!!

第二步:从客户端申请证书。centos6

假设这个服务是app服务,所以申请的证书给app应用程序来使用

  • 先生成私钥:

[root@centos6 /data]$(umask 077;openssl genrsa -out app.key 1024 )

Generating RSA private key, 1024 bit long modulus

………………………++++++

………++++++

e is 65537 (0x10001)

析:文件名和目录与CA的私钥不能一样。这里是放在当前/data下,叫pem或key后缀都可以.客户端所以位数可以短点,这里只设置1024位。

2)利用私钥文件来生成证书的申请文件:

[root@centos6 /data]$openssl req -new -key app.key -out app.csr

析:这里不用写申请多少天,因为是颁发的说了算,这里也不用加-x509,因为这个是自签名的意思。注意提交申请中,国家省公司名必须与CA中的一致。

[root@centos6 /data]$ls

app.csr  app.key

[root@centos6 /data]$scp app.csr 172.20.110.245 :/etc/pki/CA

回到centos7服务器上:开始审核用户信息并颁发证书。颁发证书要用到/etc/pki/CA/index.tx   /etc/pki/CA/serial这两个文件,但现在这两个文件还没有,所以颁发证书时会报错,如下

[root@centos7 CA]# openssl ca -in app.csr -out certs/app.crt -days 100

Using configuration from /etc/pki/tls/openssl.cnf

/etc/pki/CA/index.txt: No such file or directory

unable to open ‘/etc/pki/CA/index.txt’

139651304716176:error:02001002:system library:fopen:No such file or directory:bss_file.c:402:fopen(‘/etc/pki/CA/index.txt’,’r’)

139651304716176:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:404:

所以要先建index.txt文件。

[root@centos7 CA]# touch index.txt  当颁发证书的时候它会自动把颁发完的结果,包括编号等信息写到这个文件里。

[root@centos7 CA]# echo 0F > serial 指定编号随便0F并创建文件serial

[root@centos7 CA]# cat serial

[root@centos7 CA]# openssl ca -in app.csr -out certs/app.crt -days 100确定确定

[root@centos7 CA]# ls

app.csr     certs  index.txt       index.txt.old  private  serial.old

cacert.pem  crl    index.txt.attr  newcerts       serial

[root@centos7 CA]# ll certs/app.crt  这就是我们颁发的证书

-rw-r–r–. 1 root root 4966 May 18 22:25 certs/app.crt

[root@centos7 CA]# cat certs/app.crt

Certificate:

Data:

Version: 3 (0x2)

Serial Number: 15 (0xf)  这个是编号不过转成了10进制

Signature Algorithm: sha256WithRSAEncryption

Issuer: C=CN, ST=beijing, L=beijing, O=magedu, OU=M30, CN=www.magedu.com

Validity

Not Before: May 18 14:25:37 2018 GMT

Not After : Aug 26 14:25:37 2018 GMT

Subject: C=CN, ST=beijing, O=magedu, OU=M30, CN=app.magedu.com

Subject Public Key Info:

Public Key Algorithm: rsaEncryption

Public-Key: (1024 bit)

Modulus:

00:c2:cc:d0:df:cf:2d:25:bd:7a:5c:db:2c:ce:98:

[root@centos7 CA]# sz certs/app.crt 同样可以传到widow上查看。

3)将文件复制到客户端就完事了。

[root@centos7 CA]# tree

.

├── app.csr

├── cacert.pem

├── certs

│   └── app.crt

├── crl

├── index.txt  (这个文件会自动更新,它存放了给哪些证书颁发的状态是什)

├── index.txt.attr

├── index.txt.old (这是之前的自动做奋份)

├── newcerts

│   └── 0F.pem

├── private

│   └── cakey.pem

├── serial

└── serial.old

[root@centos7 CA]# cat index.txt

V       180826142537Z           0F      unknown /C=CN/ST=beijing/O=maged

[root@centos7 CA]# scp certs/app.crt 172.20.111.193:/data/

 

如何吊销证书?

如果发现某证书有问题如何吊销?如下,发现证书编号为10的有问题:[root@centos7 CA]# cat serial    查看证书编号

10

[root@centos7 CA]# openssl ca -status 10   查看证书状态

Using configuration from /etc/pki/tls/openssl.cnf

Serial 10 not present in db.

Error verifying serial 10!

1.[root@centos7 CA]# openssl  ca -revoke newcerts/0F.pem

Using configuration from /etc/pki/tls/openssl.cnf

Revoking Certificate 0F.

Data Base Updated

[root@centos7 CA]# cat index.txt

R (是吊销状态)      180826142537Z   180519013814Z   0F      unknown /C=CN/ST=beijing/O=magedu/OU=M30/CN=app.magedu.com

[root@centos7 CA]# openssl ca -status 0F

Using configuration from /etc/pki/tls/openssl.cnf

0F=Revoked (R)

2.证书虽已吊销,但得让其它使用证书服务的人也知道这个证书吊销了,即要发布到互联网上。

1)发布到证书吊销列表(CRL):但需要人为去创建吊销列表文件,且它也需要一个证书列表的一个单独的编号。且放在图1 中那个文件夹下,/etc/pki/tls

[root@centos7 CA]# openssl ca -gnecrl -out crl.pem

析:-out是生成,这里的路径一定要注意了。

[root@centos7 CA]# echo 20 > /etc/pki/CA/crlnumber

析:指定吊销列表编号,可以随便编

[root@centos7 CA]# openssl ca -gnecrl -out crl.pem

[root@centos7 CA]# cat crlnumber

20

 

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/98845

(2)
上一篇 2018-05-19 13:09
下一篇 2018-05-19 15:29

相关推荐

  • centos7 修改密码

    修改密码

    Linux笔记 2018-05-15
  • 第四章标准I/O和管道学习笔记

    本章内容

    三种I/O设备

    把I/O重定向至文件

    使用管道

    Linux笔记 2018-04-04
  • Linux 文本工具

    grep

    2018-04-11
  • 软件包管理 1 —–基本知识 rpm yum

    软件包管理,要做到如何管理软件 ,包括安装 ,卸载, 基本的功能查询,搜索等重点如何使用rpm包yum管理如何编译安装**软件 运行和编译 **ABI:Application Binary Interface 操作系统接口标准,调用2进制程序的接口Windows 与Linux不兼容ELF(Executable and Linkable Format)PE (…

    Linux笔记 2018-04-22
  • 第二周(6.25-7.1)作业

    1、linux 上的文件管理命令有那些,其常用的使用方法及相关演示: 1)目录管路命令: mkdir : make directories 命令实现格式:mkdir   [OPTION]…    DIRECTORY… -p: 按需创建父目录;(路径名中的基目录前面的父目录没有,其自行创建) -v:  verbose   显示详细过程 …

    2018-06-28
  • Virtualization虚拟化技术介绍

    Virtualization即虚拟化技术,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率

    2018-07-27