首页 > 其他分享 >TLS X509 Version3.0

TLS X509 Version3.0

时间:2023-08-11 15:36:18浏览次数:149  
标签:TLS 证书 X509 ca Version3.0 CertPD key CertPath

####################################################
#
# 创建CA X509 version 3.0根证书
#
####################################################

rm -rf /k8s/tlsv1
CertPath=/k8s/tlsv1
CertPD=huawei@123
DomainName=ca.huawei.com

#1、创建证书存放目录
mkdir -p ${CertPath} && cd ${CertPath}


#2、创建CA证书的私钥"cacert-key.pem"
openssl genrsa -des3 -out  ${CertPath}/ca.key -passout pass:${CertPD} 2048


#3、生产X509 Version3类型证书
openssl req -x509 -new -nodes \
-key  ${CertPath}/ca.key \
-sha256 \
-subj "/C=CN/ST=GuangDong/L=ShenZhen/O=HW/OU=IT/CN=${DomainName}" \
-days 7300 \
-out ${CertPath}/ca.crt \
-passin pass:${CertPD}

# 4、查看证书文件
openssl x509 -in  ${CertPath}/ca.crt  -text -noout


#####################################################
#
# 生成X509 3.0证书
# x509 3.0 CA签署的服务器证书
#
#####################################################

# 服务器证书存放路径,需与CA证书存放路径保持一致
CertPath=/k8s/tlsv1
# 证书明文密码
CertPD=huawei@123
# 服务器证书域名
DomainName=www.huawei.com

# 1、创建服务器证书的私钥"server.key"
openssl genrsa -des3 -out ${CertPath}/server.key  -passout pass:${CertPD} 2048

# 2、创建服务器证书请求文件"server.csr"
openssl req -new \
-subj "/C=CN/ST=GuangDong/L=ShenZhen/O=HW/OU=IT/CN=${DOMAIN_NAME}" \
-key ${CertPath}/server.key \
-out ${CertPath}/server.csr \
-passin pass:${CertPD}

# 3、创建证书扩展文件"my-ssl.conf"
cat > ${CertPath}/my-ssl.conf <<EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = ${DOMAIN_NAME}
IP.1 = ${IP_ADD}
EOF


# 4、签发并生成服务器证书
openssl x509 -req \
-in ${CertPath}/server.csr \
-out ${CertPath}/server.crt \
-days 3650 \
-CAcreateserial \
-CA ${CertPath}/ca.crt \
-CAkey ${CertPath}/ca.key \
-CAserial serial \
-extfile ${CertPath}/my-ssl.conf \
-passin pass:${CertPD}

# 5、查看证书文件
openssl x509 -in ${CertPath}/server.crt -text -noout
创建X509 Version3.0服务器证书文件

 

标签:TLS,证书,X509,ca,Version3.0,CertPD,key,CertPath
From: https://www.cnblogs.com/vmsysjack/p/17623106.html

相关文章

  • X509 概述
    在和CA进行一些接触时,我们常常会听到一个名词:X.509。它是一种行业标准或者行业解决方案,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(亦称作信息"指纹")。用户用专用密钥对摘要加......
  • NOTE: mbedtls 2.28 is required for TLS support!
    NOTE:mbedtls2.28isrequiredforTLSsupport!"这个提示表示您需要安装版本为2.28或更高版本的mbedtls库,以便为您正在构建或使用的软件启用TLS(传输层安全)支持。TLS用于在网络上建立安全通信,通常在HTTPS连接中使用。sudoaptinstalllibmbedtls-dev......
  • 在最新更新的 Windows 系统中使用 .net 程序调用一些 https 接口时出现错误:请求被中止
    这是因为出于安全原因,新更新的系统中会默认禁用一些已经过时不安全的加密协议如:SSL3.0、TLS1.0、TLS1.1等但并不是所有接口服务器都已经更新支持了更新的协议所以在确认安全的情况下,可以将这些旧的协议再次启用,以达到兼容旧接口调用的目的方法1:注意:这个修改会在系统全局......
  • [golang]使用mTLS双向加密认证http通信
    前言假设一个场景,服务端部署在内网,客户端需要通过暴露在公网的nginx与服务端进行通信。为了避免在公网进行http明文通信造成的信息泄露,nginx与客户端之间的通信应当使用https协议,并且nginx也要验证客户端的身份,也就是mTLS双向加密认证通信。这条通信链路有三个角色:服务端、N......
  • k8s x509数字证书
    证书生成方式手动证书生成工具在使用客户端证书认证的场景下,可以通过easyrsa、openssl或cfssl等工具以手工方式生成证书。证书API可以通过certificates.k8s.ioAPI提供x509证书,用来做身份验证。证书和证书签名请求Kubernetes证书和信任包(trustbundle)API可以通过为Kub......
  • tls1.3 可以看到client hello所有内容,还有一半的server hello,是看不到证书issuer、sub
    https://www.cloudshark.org/captures/64d433b1585a 看到tls1.3clienthello内容:SecureSocketsLayerTLSv1.3RecordLayer:HandshakeProtocol:ClientHelloContentType:Handshake(22)Version:TLS1.0(0x0301)Length:234HandshakeProtocol:ClientHelloHandshak......
  • mbedtls
    概述mbedtlsgithubmbedtls实现常用的加密/解密算法,X.509证书操作以及TLS/DTLS协议。它的各个功能模块相对独立、耦合低,可以通过配置宏定义裁剪,非常适合用于嵌入式系统。mbedTLS是高度模块化的设计:每个组件,如加密函数,可以独立于框架的其余部分使用。mbedTLS完全是由C语言编写的......
  • MINIO配置TLS访问
    服务端证书生成opensslgenrsa-outca.key2048opensslreq-x509-new-nodes-keyca.key-subj"/CN=*.*.*.*"-days365-outca.crtopensslgenrsa-outserver.key2048opensslreq-new-nodes-keyserver.key-subj"/CN=*.*.*.*"-outserver.cs......
  • docker开启远程访问,并添加TLS证书认证
    默认情况下,docker是无法远程访问的但是有些场景下,是需要远程访问的新建存放证书的目录mkdir/etc/docker/certs.dcd/etc/docker/certs.d生成证书生成ca的私钥opensslgenrsa-aes256-passoutpass:123456-outca-key.pem4096生成CA证书opensslreq-new-x509-pas......
  • nginx tlsv1.3配置
    server{#这里开始listen443ssl;server_namelocalhost;ssl_certificate/usr/local/nginx/conf/cert/9169645__shhanqian.com.pem;#证书的路径ssl_certificate_key/usr/local/nginx/conf/cert/9169645__shha......