• 2024-07-14ubuntu中nginx部署服务器后添加SSL证书解决SSL handshake failed问题
    文章思路:写这篇文章主要是本人在使用nginx部署好服务器后,采用浏览器打开服务器地址;在采用pyqt开发的软件中,采用QNetwork模块连接后,想下载服务器的zip压缩包时,发现QNetwork提示报了SSLhandshakefailed异常问题解决方式:添加SSL证书进行解决,目前要获取根证书有以下方式;(1)从证
  • 2024-06-11私有化部署bitwarden密码管理器(三)——nginx方式部署
    仅有IP无证书的环境部署bitwarden密码管理器虽然使用npm方式部署比较简单,但是很多小伙伴可能没有一台带域名国外vps,接下来介绍仅有IP的Vps,如国内的服务器无域名证书或者是本地无外网的环境如:虚拟机、NAS、树莓派等环境部署bitwarden密码管理器。部署NginxNginx和NginxProxy
  • 2024-06-02创建和管理一个 CA 及证书的生命周期
    任务详情0使用openssl或者gmssl,提交markdown格式文档和转化后的pdf1创建一个根CA,包括生成私钥和根证书。分析证书和0015,0034标准的符合情况2为一台服务器生成一个私钥和证书签署请求(CSR)。3使用根CA对服务器的CSR进行签名,生成服务器证书。4吊销该服务器的证书。5
  • 2024-06-02创建和管理一个 CA 及证书的生命周期
    任务详情0使用openssl或者gmssl,提交markdown格式文档和转化后的pdf1创建一个根CA,包括生成私钥和根证书。分析证书和0015,0034标准的符合情况2为一台服务器生成一个私钥和证书签署请求(CSR)。3使用根CA对服务器的CSR进行签名,生成服务器证书。4吊销该服务器的证书。5
  • 2024-05-31创建和管理一个 CA 及证书的生命周期
    0使用openssl或者gmssl,提交markdown格式文档和转化后的pdf1创建一个根CA,包括生成私钥和根证书。分析证书和0015,0034标准的符合情况2为一台服务器生成一个私钥和证书签署请求(CSR)。3使用根CA对服务器的CSR进行签名,生成服务器证书。4吊销该服务器的证书。5提交生成
  • 2024-05-31创建和管理一个 CA 及证书的生命周期
    0使用openssl或者gmssl,提交markdown格式文档和转化后的pdf1创建一个根CA,包括生成私钥和根证书。分析证书和0015,0034标准的符合情况2为一台服务器生成一个私钥和证书签署请求(CSR)。3使用根CA对服务器的CSR进行签名,生成服务器证书。4吊销该服务器的证书。5提交生成的
  • 2024-05-29创建和管理一个 CA 及证书的生命周期
    任务详情0使用openssl或者gmssl,提交markdown格式文档和转化后的pdf1创建一个根CA,包括生成私钥和根证书。分析证书和0015,0034标准的符合情况2为一台服务器生成一个私钥和证书签署请求(CSR)。3使用根CA对服务器的CSR进行签名,生成服务器证书。4吊销该服务器的证书。
  • 2024-04-13随笔-开发-制作自签证书
    目录一、基本理论二、制作自签证书第一种第二种(使用不同参数)一、基本理论参考:理解HTTPS协议的交互过程-CSDN博客前置条件:服务器向正规CA机构将自己的公钥进行数字签名,制作出数字证书交互流程:主要流程1:服务端发送数字证书给客户端,证书内容包含服务器的公钥主要流程2:客
  • 2023-11-14创建自己的https证书(转)
    使用mkcert工具创建证书1、下载mkcert工具,下载地址如下:​​ ​mkcert工具下载​​百度下载:链接:​ ​https://pan.baidu.com/s/10ym5W91g612LDk3t9isFGQ ​​提取码:12342、解压后运行https本地证书生成工具.bat(文件上点鼠标右键,以管理员身份运行) 生成的证书在C:\Users\cx
  • 2023-10-10OpenSSL 生成 RootCA (根证书)并自签署证书(支持 IP 地址)
    背景某机房内部访问需要配置HTTPS,网上找的一些证书教程都不是特别好,有些直接生成证书,没有根CA的证书导致信任不了Ubuntu机器,有些教程只有域名生成,没有IP生成,有些甚至报错。故发一个笔者在Ubuntu22.04机器上测试正确可用的流程,这里使用10.12.0.2作为例子生成一个证书
  • 2023-05-11怎样在局域网中给网站作ssl认证,使其能以https协议访问(转)
    如果要在局域网达到效果需要满足以下几点要求:1. 证书由可信任的CA机构颁发2. 证书在有效期3. 访问地址和证书的认证地址一致说明:1.需要在局域网内构建CA机构2.证书的有效期建议设置长一点,毕竟在内网使用,升级比较麻烦3.生成的自签证书其中包含的域名或ip要和浏览器中
  • 2023-03-19网络系统管理Linux环境——11.AppSrv之APACHE2
    题目要求服务器AppSrv上的工作任务4. APACHE2安装apache服务;服务以用户webuser系统用户运行;全站点启用TLS访问,使用本机上的“CSKGlobalRootCA”颁发机构颁发,网站证书信
  • 2023-03-19网络系统管理Linux环境——13.AppSrv之CA
    题目要求服务器AppSrv上的工作任务6. CA(证书颁发机构)CA根证书路径/csk-rootca/csk-ca.pem;签发数字证书,颁发者信息:(仅包含如下信息)   C=CN   ST=China   
  • 2023-02-22https 自签名证书
    创建rootCA证书cd~&&mkdirmycertcdmycertopensslgenrsa-des3-outrootCA.key2048opensslreq-x509-new-nodes-keyrootCA.key-sha256-days1024-outr
  • 2022-11-25创建自己的https证书
    使用mkcert工具创建证书1、下载mkcert工具,下载地址如下:mkcert工具下载2、解压后运行https本地证书生成工具.bat(文件上点鼠标右键,以管理员身份运行)生成的证书在C:\Users
  • 2022-10-04Centos7 CA根证书搭建
    案例CA根证书路径/csk-rootca/csk-ca.pem;签发数字证书,颁发者信息:(仅包含如下信息)C=CNST=ChinaL=BeiJingO=skillsOU=OperationsDepartmentsCN=CSKG