1. 前言
本文主要介绍如何在Linux系统上使用OpenSSL命令管理SSL证书以保障通迅安全。
OpenSSL是一个加密软件库或工具包,它使计算机网络上的通信更加安全。OpenSSL程序是一个命令行工具,用于从shell中使用OpenSSL加密库的各种加密功能。它通常用于传输层安全性(TSL)或安全套接字层(SSL)协议。OpenSSL采用apache授权许可,可以将工具包用于商业或非商业目的。
可以使用以下命令检查OpenSSL命令的安装版本:
openssl version
OpenSSL 1.1.1f 31 Mar 2020
2. 创建RSA Private Key
openssl genrsa -out private.key 2048
它将生成名为private.key的RSA密钥文件。在这里,我们使用2048位密钥长度保障安全性。你甚至可以使用更小的密钥长度。
3. 创建新的Private Key和CSR
openssl req -nodes -newkey rsa:2048 -keyout custom.key -out custom.csr
它会询问详细信息,如国家代码、州和地区名称、组织名称、您的姓名、电子邮件地址等。输入所有细节后,它将生成两个文件,一个具有CSR扩展名,另一个是私钥文件。
4. 创建新的私钥和自签名证书
openssl req -x509 -sha512 -nodes -days 730 -newkey rsa:2048 -keyout custom.key -out custom.pem
它会询问详细信息,如国家代码、州和地区名称、组织名称、您的姓名、电子邮件地址等。输入所有细节后,它将生成两个文件,一个扩展名为PEM,另一个扩展名为key,分别代表自签名证书和私钥。在本例中,我们将有效期设置为730天,但如果您没有提到这一点,那么它将默认使用一个月的时间。您甚至可以根据自己的方便程度更改加密算法。在本例中,我们使用了SHA512算法。
5. 验证CSR文件
openssl req -noout -text -in custom.csr
它将显示您在创建CSR文件时输入的详细信息,这些信息可用于验证是否将正确的CSR文件发送到正确的接收方。
6. 验证私钥文件
openssl rsa -in private.key -check
它将验证和检查RSA私钥,如果它是Ok的,它将显示以下结果。
RSA key OK
writing RSA key
7. 验证证书签发者授权
openssl x509 -in custom.pem -noout -issuer -issuer_hash
它将显示您在创建pem文件时输入的详细信息,可用于验证是否将正确的pem文件发送到正确的接收方。
8. 检查证书的哈希值
openssl x509 -noout -hash -in custom.pem
它将显示pem证书文件的哈希值。
9. 把PEM转换成DER格式
openssl x509 -outform der -in custom.pem -out custom.der
它将证书的扩展名从.pem转换为.der,并创建一个扩展名为.der的新文件。
10. 检查pem文件证书的有效期
openssl x509 -noout -in custom.pem -dates
11. 总结
通过本教程,您应该可以学习如何在Linux系统上使用openssl
命令管理自签发证书了吧?
评论前必须登录!
注册