您的位置:首页 > 其它

私有CA与用户认证的创建实例

2013-04-10 12:36 281 查看
前提:在vm上准备两台虚拟机,一台做服务器,一台做客户机
要先让自己的web服务器支持SSL功能
过程简述:
1,创建CA
自己生成于对密钥
生成自签署证书
2,客户端
生成一对密钥
生成证书颁发请求
将请求发给CA
3,CA端
签署此证书
传送给客户端
步骤
第一步
;需要安装ssl包(SSL模块)在web服务器上让其支持SSL功能
#yuminstallmod_ssl
#rpm-qlmod_ssl




第二步
(打开另一台虚拟主机做颁发证书的机构)自己生成对密钥与自签署证书
创建自签署证书需要放文件的子目录
#cd/etc/pki/
#cdCA
#(umask077;opensslgenrsa-outprivate/cakey.pem2048)
#vim../tls/openssl.conf







#opensslreq-new-x509-keyprivate/cakey.pem-outcacert.pem-days365
*即生成的自签署证书就是cacert.pem
#vim../tls/openssl。conf
修改路径dir=/etc/pki/CA



CA#mkdircertsnewcertscrl
#touchindex.txt
#echo01>serial




第三步
服务器端:(建立一个存放私钥的目录,自己生成密钥,然后发送给CA)
#cd/etc/httpd
#mkdirssl
#cdssl
#(umask077;opensslgenrsa1024>httpd.key)
#opensslreq-new-keyhttpd.key-outhttpd.csr




#scphttpd.csr172.16.21.13:/tmp




第四步
CA端对其进行签证和查看是否成功

#opensslca-in/tmp/httpd.csr-out/tmp/httpd.crt-days365

#cd/etc/pki/CA/
#catindex.txt




第五步
服务器端把证书拿过来编辑配置文件/etc/httpd/conf.d
#scp172.16.21.13:/tmp/httpd.crt./
conf.d#cpssl.confssl.conf.bak
#vimssl.conf
@@@VirtualHost172.16.21.1(如果有多个虚拟主机的话,监听对应主机对应的IP)
ServerName和上面对应的服务器名字
DocumentRoot和上面的对应
SSlCertificateFile/etc/httpd/ssl/httpd.crt证书存放的位置
SSLCertificateKeyFile/etc/pki/tls/private/localhost.key私钥的位置



查看测试结果:



内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息