CentOS 7 搭建CA证书服务器

这篇具有很好参考价值的文章主要介绍了CentOS 7 搭建CA证书服务器。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、实验环境:CA:192.168.199.141、Apache:192.168.199.143

二、实验步骤

1、CA证书服务器的配置

1.1.安装openssl工具(默认使安装完成的)

[root@CA ~]#  yum install -y openssl

1.2.查看配置文件

[root@CA /]# vim /etc/pki/tls/openssl.cnf

相关证书的存放目录  
42 dir             = /etc/pki/CA    

存储签发的数字证书       

43 certs           = $dir/certs   

记录颁发证书得到信息                 

45 database        = $dir/index.txt       

记录证书编号

51 serial          = $dir/serial

1.3.存放证书存放相关文件位置

[root@CA ~]# cd /etc/pki/CA/

1.4.CA证书服务私钥存放位置

[root@CA CA]# cd private

1.5.CA证书服务器创建自签名证书并设置权限为600

[root@CA private]#  (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

Generating RSA private key, 2048 bit long modulus

......................................+++

...............+++

e is 65537 (0x10001)

1.6.CA证书服务器签发本地自签名证书(需要输入一些信息)

[root@CA private]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 365

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

---

Country Name (2 letter code) [XX]:cn  

State or Province Name (full name) []:zhuhai 

Locality Name (eg, city) [Default City]:zhuhai

Organization Name (eg, company) [Default Company Ltd]:skills

Organizational Unit Name (eg, section) []:skills

Common Name (eg, your name or your server's hostname) []:CA

Email Address []:

1.7.创建CA证书服务申请文件

[root@CA private]# cd ../

创建记录申请证书的文件

[[root@CA CA]# touch index.txt  

写入证书编号

[root@CA CA]# echo 01 > serial

[root@CA CA]# cat serial

01

2、Apache服务器的配置

2.1.安装服务

[root@www1 /]# yum install -y httpd mod_ssl

2.2.写入一个页面,暂不启动服务

[root@www1 /]# echo "this is CA " >> /var/www/html/index.html

2.3.本地生成私钥

[root@www1 ~]# mkdir ssl 

[root@www1 ~]# cd ssl/ 

[root@www1 ssl]# (umask 077;openssl genrsa -out /root/ssl/httpd.key 2048) 
Generating RSA private key, 2048 bit long modulus 
.........................................................+++ 
..........................+++ 
e is 65537 (0x10001)

2.4.使用私钥生成证书申请文件

[root@www1 ssl]# openssl req -new -key httpd.key -out httpd.csr

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

---

Country Name (2 letter code) [XX]:cn

State or Province Name (full name) []:zhuhai

Locality Name (eg, city) [Default City]:zhuhai

Organization Name (eg, company) [Default Company Ltd]:skills

Organizational Unit Name (eg, section) []:skills

Common Name (eg, your name or your server's hostname) []:www1

Email Address []:

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

2.5.将生成的证书申请文件发送到CA证书服务器进行授权操作

[root@www1 ssl]# scp httpd.csr root@192.168.199.141:/

3、CA证书服务器配置

3.1.将发送过来的申请文件进行授权

[root@CA /]# openssl ca -in httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365

Using configuration from /etc/pki/tls/openssl.cnf

Check that the request matches the signature

Signature ok

Certificate Details:

        Serial Number: 1 (0x1)

        Validity

            Not Before: Sep 22 02:58:58 2021 GMT

            Not After : Sep 22 02:58:58 2022 GMT

        Subject:

            countryName               = cn

            stateOrProvinceName       = zhuhai

            organizationName          = skills

            organizationalUnitName    = skills

            commonName                = www1

        X509v3 extensions:

            X509v3 Basic Constraints:

                CA:FALSE

            Netscape Comment:

                OpenSSL Generated Certificate

            X509v3 Subject Key Identifier:

                57:3E:51:FD:DE:00:B6:0D:6B:09:37:CF:F7:D2:BD:F3:F5:81:54:E1

            X509v3 Authority Key Identifier:

                keyid:B3:DD:A6:9D:11:39:AE:30:D6:0C:8B:D3:72:D7:5F:24:BE:E1:DD:F0

Certificate is to be certified until Sep 22 02:58:58 2022 GMT (365 days)

Sign the certificate? [y/n]:y  #输入y是否要进行签署操作

1 out of 1 certificate requests certified, commit? [y/n]y 

Write out database with 1 new entries

Data Base Updated

3.2.将生成的证书文件传送会Apache服务器

[root@CA /]# scp /etc/pki/CA/certs/httpd.crt [root@192.168.199.143](mailto:root@192.168.199.143):/root/ssl

4、Apache服务器的配置

4.1.查看文件是已传输到目录中

[root@www1 ssl]# ls  

httpd.crt  httpd.csr  httpd.key

4.2.将申请下来的证书文件目录写入到ssl配置文件中

[root@www1 ssl]# vim /etc/httpd/conf.d/ssl.conf

100 SSLCertificateFile /root/ssl/httpd.crt

107 SSLCertificateKeyFile /root/ssl/httpd.key

4.3.关闭防火墙与selinux和启动http服务(不关闭会出现启动失败的问题)

 [root@www1 ssl]# systemctl stop firewalld

[root@www1 ssl]# setenforce 0

[root@www1 ssl]# systemctl start httpd

[root@www1 ssl]# ss -tan |grep 80

LISTEN     0      128         :::80                      :::*                  

[root@www1 ssl]# ss -tan |grep 443

LISTEN     0      128         :::443                     :::*

4.4.使用浏览器访问测试
CentOS 7 搭建CA证书服务器文章来源地址https://www.toymoban.com/news/detail-492768.html

到了这里,关于CentOS 7 搭建CA证书服务器的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【全】OpenSSL创建生成CA证书、服务器、客户端证书及密钥说明

    本文章对应的文档: 使用OpenSSL创建生成CA证书服务器客户端证书及密钥资源-CSDN文库 https://download.csdn.net/download/weixin_41885845/88746920 服务器需要CA证书、server证书、server私钥,客户端需要CA证。 服务器需要CA证书、server证书、server私钥,客户端需要CA证书,client证书、client私钥。

    2024年01月19日
    浏览(51)
  • Centos 7.9 服务器环境搭建

    1、Linux 目录 /bin 存放二进制可执行文件(ls,cat,mkdir等),常用命令一般都在这里。 /etc 存放系统管理和配置文件 /home 存放所有用户文件的根目录,是用户主目录的基点,比如用户user的主目录就是/home/user,可以用~user表示 /usr 用于存放系统应用程序,比较重要的目录/usr/local 本地

    2024年01月16日
    浏览(54)
  • 实验二 tftp 服务器环境搭建

    tftp(Trivial File Transfer Protocol)即简单文件传输协议是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69 掌握 tftp 环境搭建的基本方法,能够在 uboot 中使用 tftp 下载文件 ubuntu 14.04 发行版 FS4412 实验平

    2024年02月12日
    浏览(44)
  • [centos] 新买的服务器环境搭建

    由于去年买的云服务器快过期了,然后最近又新买了一个服务器,所以就写下了这篇文章, 虽然可以镜像搭建,但是本身原服务器就没有多少东西,所以我选择了手动搭建... 再且,也可以帮我再熟悉一下 centos 环境... 当然很多都是我之前OneNote的学习笔记,这里就直接复制和粘贴了(~

    2024年02月11日
    浏览(46)
  • 在Linux上使用openssl生成CA认证文件并为服务器和客户端颁发CA签名证书

    本文基于Linux上CentOS 7版本配合openssl与mod_ssl(需要使用yum下载)进行配置演示 目录 一.生成认证主要流程 1.虚拟出一个CA认证机构,为其生成公私钥以及自签证书 2.生成服务器方私钥,发送包含服务器方公私钥的申请文件给CA机构请求签发证书 3.生成客户端方私钥,发送包含服务

    2024年02月16日
    浏览(53)
  • centos7 使用openssl 配置证书服务器并颁发证书(史上最详细版本)

    最近接到一个任务:由于我们的产品涉及使用数字证书进行签名、签章,如果需要使得签名签章暗具有法律效力,就必须使用权威CA中心颁发的数字证书,就需要小钱钱;但是对于测试来说,就可以适当减少小钱钱的使用;于是,可以考虑自建证书服务器,自己颁发证书,然

    2024年01月16日
    浏览(61)
  • Windows server 2019搭建证书服务器

    1、安装服务 2、选择角色服务 3、配置CA服务器 指定凭据 选择要配置的角色服务 选择CA的设置类型 指定CA类型 指定私钥类型 指定证书有效期 确认整体配置,确认后就可以开始配置我们的CA服务器 4、配置完成后,申请证书,打开IIS(里面会有自动安装的一个申请证书的网站)

    2024年02月13日
    浏览(52)
  • 保姆级教程,在离线环境下搭建zimbra8.8.15(open source)邮件服务器,centos7.6,在线也可参考使用

            现在我要在一台离线服务器上部署zimbra,但由于目前新版本安装包依赖网络环境来下载一些必需的组件,导致我们在官网下载好的安装包不能在离线服务器上完整安装zimbra,本文来帮助要在离线环境中部署zimbra的朋友完成安装,当然在线安装也可以参考本文,除了

    2024年03月13日
    浏览(102)
  • CentOS搭建DNS服务器

    服务器规划 DNS服务器IP为:172.16.32.253 需要自定义域名解析 172.16.32.253 dns.zhangsan.com 172.16.32.128 test1.zhangsan.com 172.16.32.129 test2.zhangsan.com 172.16.32.130 www.zhangsan.com [root@localhost ~]# hostnamectl set-hostname dns bash         - - 修改主机名并立即生效 [root@dns ~]# vim /etc/sysconfig/network-scripts/

    2024年01月19日
    浏览(65)
  • 虚拟机搭建centos服务器

    需要到阿里云的镜像站下载centos镜像 https://mirrors.aliyun.com/centos-vault/ centos历史版本网站 选一个版本点进去 选择其中一种格式的镜像,我选iso格式 不同镜像格式的说明: 镜像文件格式 底层原理 优点 缺点 Docker镜像格式 (.tar) 由多个文件系统层组成的联合文件系统,每个层包含

    2024年04月10日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包