自签名证书

自签名证书

openssl genrsa -out server.key 2048

openssl req -new -key server.key -out server.csr

openssl x509 -req -days 36500 -in server.csr -signkey server.key -out server.crt


扩展 …

openssl rsa -in server.key -pubout -out server.pub

openssl pkey -in server.key -check

openssl req -in server.csr -noout -text

openssl x509 -in server.crt -noout -text

openssl req -in server.csr -noout -dates

openssl verify -CAfile root-ca.crt server.crt

openssl s_client -connect www.madbull.site:443 -showcerts </dev/null 2>/dev/null | openssl x509 -outform PEM > /opt/xxx.perm

需要安装 certbot 工具和 python3-certbot-nginx 插件

yum install certbot python3-certbot-nginx

需要提前把网站建好,certbot会在线生成私钥、证书、证书链和完整证书链,然后修改 nginx 的配置文件中对应域名的证书地址,最后做网页验证。

指令:certbot --nginx -d "www.madbull.site"


自己创建根证书,对其他服务授权,以及在linux环境,把根证书加入到系统信任列表。

openssl genrsa -out root-ca.key 2048

openssl req -x509 -new -nodes -key root-ca.key -sha256 -days 1024 -out root-ca.crt

openssl genrsa -out server.key 2048

openssl req -new -key server.key -out server.csr

openssl x509 -req -in server.csr -CA root-ca.crt -CAkey root-ca.key -CAcreateserial -out server.crt -days 36500 -sha256

cp root-ca.crt /etc/pki/ca-trust/source/anchors/

update-ca-trust extract

查看 /etc/ssl/certs/ca-bundle.trust.crt 文件中是否有 root-ca.crt 证书


添加多个主题替代名称(SAN)的方法参看:https://www.madbull.site/?p=1111

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注