openssl创建证书解决不安全问题

1.首先生成根证书和私钥,我全部保存在D:\

openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -subj "/C=CN/ST=JiangSu/L=SuZhou/O=LinkAsia" -keyout D:/CA-private.key -out D:/CA-certificate.crt -reqexts v3_req -extensions v3_ca

2.生成自签名证书私钥 private.key

openssl genrsa -out D:/private.key 2048

3.根据自签名证书私钥生成自签名证书申请文件 private.csr

openssl req -new -key D:/private.key -subj "/C=CN/ST=JiangSu/L=SuZhou/O=LinkAsia/CN=127.0.0.1" -sha256 -out D:/private.csr

4.在D:/手动创建一个private.ext文件

内容如下

req

default_bits = 1024

distinguished_name = req_distinguished_name

req_extensions = san

extensions = san

req_distinguished_name

countryName = CN

stateOrProvinceName = Definesys

localityName = Definesys

organizationName = Definesys

SAN

authorityKeyIdentifier=keyid,issuer

basicConstraints=CA:FALSE

keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment

subjectAltName = IP:127.0.0.1

5.根据根证书私钥及根证书-CA CA-certificate.crt -CAkey CA-private.key、自签名证书申请文件 -in private.csr、自签名证书扩展文件 -extfile private.ext,生成自签名证书 -out private.crt

openssl x509 -req -days 36500 -in D:/private.csr -CA D:/CA-certificate.crt -CAkey D:/CA-private.key -CAcreateserial -sha256 -out D:/private.crt -extfile D:/private.ext -extensions SAN

6.在nginx中配置

7.安装 CA-certificate.crt到受信任的根证书颁发机构下

8.安装好的证书信息

9.最终访问效果

相关推荐
太空的旅行者1 天前
告别双系统——WSL2+UBUNTU在WIN上畅游LINUX
linux·运维·ubuntu
九章云极AladdinEdu1 天前
超参数自动化调优指南:Optuna vs. Ray Tune 对比评测
运维·人工智能·深度学习·ai·自动化·gpu算力
人工智能训练师1 天前
Ubuntu22.04如何安装新版本的Node.js和npm
linux·运维·前端·人工智能·ubuntu·npm·node.js
Tisfy1 天前
服务器 - 从一台服务器切换至另一台服务器(损失数十条访客记录)
运维·服务器
lubiii_1 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
qq_264220891 天前
Nginx优化与 SSL/TLS配置
运维·nginx
猎板PCB黄浩1 天前
从废料到碳减排:猎板 PCB 埋容埋阻的绿色制造革命,如何实现环保与性能双赢
java·服务器·制造
Aspiresky1 天前
浅析Linux进程信号处理机制:基本原理及应用
linux·运维·信号处理
全栈工程师修炼指南1 天前
告别手动构建!Jenkins 与 Gitlab 完美协作,根据参数自动化触发CI/CD流水线实践
运维·ci/cd·自动化·gitlab·jenkins
ajassi20001 天前
linux C 语言开发 (八) 进程基础
linux·运维·服务器