完成ssl不安全警告

centos安装bt,bt部署网站,bt安装好docker,docker拉取镜像,新建容器,部署memos

下载mkcert,https://github.com/FiloSottile/mkcert,选择自己对应版本

只需要三个命令:

第一个:mkcert ip/域名

如果你是用ip,那就后面接ip;域名就接域名;如下:

sh 复制代码
mkcert 192.168.1.100

mkcert www.baidu.com

运行后你会对多出两个文件在mkcert同文件夹中

第二个:./mkcert-v1.4.4-linux-amd64 -CAROOT

用来查看CA跟证书,我们以后需要再客户端是导入

sh 复制代码
[root@centos-liunx-7 ssh]# ./mkcert-v1.4.4-linux-amd64  -CAROOT
/root/.local/share/mkcert
[root@centos-liunx-7 ssh]# /root/.local/share/mkcert
bash: /root/.local/share/mkcert: 是一个目录
[root@centos-liunx-7 ssh]# cd /root/.local/share/mkcert
[root@centos-liunx-7 mkcert]# ll
总用量 8
-r-------- 1 root root 2484 6月  14 03:17 rootCA-key.pem
-rw-r--r-- 1 root root 1651 6月  14 03:17 rootCA.pem

将rootCA.pem重命名为rootCA.crt,导入证书为授信任的机构

修改自己dns,hosts

复制代码
centos
 vim /etc/hosts
 ip domain

sudo systemctl restart NetworkManager 刷新生效

下面就是将生成key和pem配置到bt中ssl即可

最后:这个工具确实很不错,但是我自己用openssl来进行自签证书,然后带入CA.crt一直没有成功,以后再说能不能复现了;

一般步骤就是生成CA,生成服务端证书,生成客户端证书,没心情搞了
2025年7月5日19:17:06

相关推荐
..过云雨14 分钟前
网络计算器实现 - 自定义套接字+序列化+守护进程
网络·网络协议·tcp/ip
yunlong32671 小时前
吊装助理三维结构有限元分析操作教程
安全·有限元·方案·安全分析·吊装·起重·结构计算
三两肉1 小时前
HTTPS ECDHE 握手全解析
网络协议·https·github·rsa·echde
txinyu的博客2 小时前
HTTP服务实现用户级窗口限流
开发语言·c++·分布式·网络协议·http
PXM的算法星球3 小时前
并发安全的轮询下标设计:用取模消灭越界与状态依赖
安全
优选资源分享3 小时前
PDF Anti-Copy Pro v2.6.2.4:PDF 防拷贝工具
网络·安全·pdf
掘根3 小时前
【仿Muduo库项目】HTTP模块1——Util子模块
网络·网络协议·http
三块可乐两块冰4 小时前
【无标题】
安全
边际效应4 小时前
第十三章:Native层安全深度剖析
安全
边际效应4 小时前
第四章:Unidbg原理与环境搭建
安全