私有CA與用戶認證的創建實例

前提:在vm上準備兩臺虛擬機,一臺做服務器,一臺做客戶機
要先讓自己的web服務器支持SSL功能

過程簡述:
1,創建CA
自己生成於對密鑰
生成自簽署證書
2,客戶端
生成一對密鑰
生成證書頒發請求
將請求發給CA
3,CA端
簽署此證書
傳送給客戶端

步驟
第一步
;需要安裝ssl包(SSL模塊)在web服務器上讓其支持SSL功能
#yuminstallmod_ssl
#rpm-qlmod_ssl

123148999.png


第二步
(打開另一臺虛擬主機做頒發證書的機構)自己生成對密鑰與自簽署證書
創建自簽署證書需要放文件的子目錄
#cd/etc/pki/
#cdCA
#(umask077;opensslgenrsa-outprivate/cakey.pem2048)
#vim../tls/openssl.conf

123310623.png

123341528.png

#opensslreq-new-x509-keyprivate/cakey.pem-outcacert.pem-days365
*即生成的自簽署證書就是cacert.pem
#vim../tls/openssl。conf
修改路徑dir=/etc/pki/CA

123406835.png

CA#mkdircertsnewcertscrl
#touchindex.txt
#echo01>serial

123420627.png


第三步
服務器端:(建立一個存放私鑰的目錄,自己生成密鑰,然後發送給CA)

#cd/etc/httpd
#mkdirssl
#cdssl
#(umask077;opensslgenrsa1024>httpd.key)
#opensslreq-new-keyhttpd.key-outhttpd.csr

123505480.png


#scphttpd.csr172.16.21.13:/tmp

123524517.png


第四步
CA端對其進行簽證和查看是否成功

#opensslca-in/tmp/httpd.csr-out/tmp/httpd.crt-days365

#cd/etc/pki/CA/
#catindex.txt

123546967.png


第五步
服務器端把證書拿過來編輯配置文件/etc/httpd/conf.d
#scp172.16.21.13:/tmp/httpd.crt./
conf.d#cpssl.confssl.conf.bak
#vimssl.conf
@@@VirtualHost172.16.21.1(如果有多個虛擬主機的話,監聽對應主機對應的IP)
ServerName和上面對應的服務器名字
DocumentRoot和上面的對應
SSlCertificateFile/etc/httpd/ssl/httpd.crt證書存放的位置

SSLCertificateKeyFile/etc/pki/tls/private/localhost.key私鑰的位置

123605871.png

查看測試結果:

123629971.png

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章