完成ssl不安全警告

centos安装bt,bt部署网站,bt安装好docker,docker拉取镜像,新建容器,部署memos

下载mkcert,https://github.com/FiloSottile/mkcert,选择自己对应版本

只需要三个命令:

第一个:mkcert ip/域名

如果你是用ip,那就后面接ip;域名就接域名;如下:

sh 复制代码
mkcert 192.168.1.100

mkcert www.baidu.com

运行后你会对多出两个文件在mkcert同文件夹中

第二个:./mkcert-v1.4.4-linux-amd64 -CAROOT

用来查看CA跟证书,我们以后需要再客户端是导入

sh 复制代码
[root@centos-liunx-7 ssh]# ./mkcert-v1.4.4-linux-amd64  -CAROOT
/root/.local/share/mkcert
[root@centos-liunx-7 ssh]# /root/.local/share/mkcert
bash: /root/.local/share/mkcert: 是一个目录
[root@centos-liunx-7 ssh]# cd /root/.local/share/mkcert
[root@centos-liunx-7 mkcert]# ll
总用量 8
-r-------- 1 root root 2484 6月  14 03:17 rootCA-key.pem
-rw-r--r-- 1 root root 1651 6月  14 03:17 rootCA.pem

将rootCA.pem重命名为rootCA.crt,导入证书为授信任的机构

修改自己dns,hosts

复制代码
centos
 vim /etc/hosts
 ip domain

sudo systemctl restart NetworkManager 刷新生效

下面就是将生成key和pem配置到bt中ssl即可

最后:这个工具确实很不错,但是我自己用openssl来进行自签证书,然后带入CA.crt一直没有成功,以后再说能不能复现了;

一般步骤就是生成CA,生成服务端证书,生成客户端证书,没心情搞了
2025年7月5日19:17:06

相关推荐
冬奇Lab6 小时前
一天一个开源项目(第46篇):Caddy - 自动 HTTPS 的现代化 Web 服务器,支持 HTTP/3
网络协议·nginx·开源
Sheffield3 天前
Docker的跨主机服务与其对应的优缺点
linux·网络协议·docker
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954487 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机7 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全