Centos7CA认证中心

简介: CA是Certificate Authority的缩写,负责发放、更新、撤销和验证数字证书,用于身份认证和数据不可否认性,常通过443端口。配置CA涉及修改openssl.cnf,创建并设置认证中心,删除并新建index文件。客户端则需生成密钥和CSR,将CSR发送至CA,CA签名后回传证书。最终,客户端可查看收到的证书。

2000元阿里云代金券免费领取,2核4G云服务器仅664元/3年,新老用户都有优惠,立即抢购>>>


阿里云采购季(云主机223元/3年)活动入口:请点击进入>>>,


阿里云学生服务器(9.5元/月)购买入口:请点击进入>>>,

CA :CertificateAuthority的缩写,通常翻译成认证权威或者认证中心,主要用途是为用户发放数字证书
功能:证书发放、证书更新、证书撤销和证书验证。
作用:身份认证,数据的不可否认性
端口:443
证书请求文件:CSR是Cerificate Signing Request的英文缩写,即证书请求文件,也就是证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时也生成证书请求文件,证书申请者只要把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书的私钥签名就生成了证书文件,也就是颁发给用户的证书

CA认证中心
1、一般是先要配置出一个域环境,这里就用centos来配

现在就是简单的dns环境了
2、进入CA中心的配置文件
vim /etc/pki/tls/openssl.cnf +172 (进入openssl.cnf并且跳转到172行
image.png
image.png

把172的FALSE改成TRUE
3、配置认证中心
/etc/pki/tls/misc/CA -newca
image.png

回车开始创建
image.png

输入密码
image.png

在输完需要的内容之后再次输入密码确认创建
image.png

创建成功

输入的内容详细如下
Country Name 国家地区名称
State or Province Name 省份名称
Locality Name 城市名称
Organization Name 组织单位名称
Common Name 通用名称
Email Address 邮箱

然后把原有index文件删除,创建一个空的index文件
image.png

申请证书
1、在客户端机上
先是创建密钥
image.png

openssl genrsa -des3 -out /server.key
创建一个server.key的密钥在根目录上
2、然后创建证书申请并且传送到CA认证中心上
image.png

openssl req -new -key /server.key -out /server.csr
根据密钥创建一个证书申请
image.png

scp /server.csr 10.30.40.101:/tmp/
把证书申请文件传送到CA上的/tmp/目录中
3、在CA上给证书签名
openssl ca -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -in /tmp/server.csr -out /server.crt
image.png

注意每个步骤都要你输密码,一般y/n输y确认就好
把证书颁发给客户端
image.png

scp /server.crt 10.30.40.102:/
把server.crt传给客户端的根目录

效果
在客户端查看证书
image.png

至此CA配置完毕

目录
相关文章
|
6月前
|
Linux 网络安全 开发工具
Centos ssh登录管理
Centos ssh登录管理
69 0
|
Linux 网络安全 数据安全/隐私保护
|
存储 应用服务中间件 Linux
centos7-自制SSL自签名证书
centos7-自制SSL自签名证书
2180 0
|
安全 网络协议 Unix
《伸手系列》之Docker开启2376端口CA认证
前言 众所周知,docker可以开启远程访问API,但是发现很多都是直接开启2375端口,未做安全配置,从而出现安全隐患,最近在将docker环境统一portainer管理时,发现有这种情况。本文讲解如何开启安全认证的方法,配置TLS保证API的安全。
http://www.vxiaotou.com