openssl创建证书解决不安全问题

1.首先生成根证书和私钥,我全部保存在D:\

openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -subj "/C=CN/ST=JiangSu/L=SuZhou/O=LinkAsia" -keyout D:/CA-private.key -out D:/CA-certificate.crt -reqexts v3_req -extensions v3_ca

2.生成自签名证书私钥 private.key

openssl genrsa -out D:/private.key 2048

3.根据自签名证书私钥生成自签名证书申请文件 private.csr

openssl req -new -key D:/private.key -subj "/C=CN/ST=JiangSu/L=SuZhou/O=LinkAsia/CN=127.0.0.1" -sha256 -out D:/private.csr

4.在D:/手动创建一个private.ext文件

内容如下

req

default_bits = 1024

distinguished_name = req_distinguished_name

req_extensions = san

extensions = san

req_distinguished_name

countryName = CN

stateOrProvinceName = Definesys

localityName = Definesys

organizationName = Definesys

SAN

authorityKeyIdentifier=keyid,issuer

basicConstraints=CA:FALSE

keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment

subjectAltName = IP:127.0.0.1

5.根据根证书私钥及根证书-CA CA-certificate.crt -CAkey CA-private.key、自签名证书申请文件 -in private.csr、自签名证书扩展文件 -extfile private.ext,生成自签名证书 -out private.crt

openssl x509 -req -days 36500 -in D:/private.csr -CA D:/CA-certificate.crt -CAkey D:/CA-private.key -CAcreateserial -sha256 -out D:/private.crt -extfile D:/private.ext -extensions SAN

6.在nginx中配置

7.安装 CA-certificate.crt到受信任的根证书颁发机构下

8.安装好的证书信息

9.最终访问效果

相关推荐
一叶飘零_sweeeet7 分钟前
Docker Compose实战指南
运维·docker·容器
Bruce_Liuxiaowei23 分钟前
Windows防火墙规则导出工具:让安全配置可备份、可迁移、可审计
运维·windows·安全·网络安全
SPC的存折1 小时前
10、Docker容器故障排查
linux·运维·数据库·docker·容器
liuyunshengsir1 小时前
linux 下新增用户后无法使用TAB补全功能的最佳解决方法
linux·运维·服务器
志栋智能3 小时前
超自动化巡检:驱动运维团队从操作走向优化
运维·服务器·自动化
乌托邦的逃亡者3 小时前
Dockerfile的配置和使用
linux·运维·docker·容器
小此方3 小时前
Re:Linux系统篇(三)指令篇 · 二:十二个高频指令精讲+重定向操作+“一切皆文件“深入理解
linux·运维·服务器
Y学院3 小时前
虚拟机安装ParrotOS完整教程(VMware+VirtualBox双版本)
安全·网络安全
用户1401056775194 小时前
线上接口偶发超时,最后发现是 conntrack 打满:一次网络故障排查实战
运维
以太浮标4 小时前
华为eNSP模拟器综合实验之- 主机没有配置缺省网关时,通过路由式Proxy ARP实现通信(arp-proxy enable)
运维·网络·网络协议·华为·智能路由器·信息与通信