
自己制作的SSL证书的好处是分分钟搞定,简单,快捷。
缺点是证书不受信任,浏览器会显示不安全。
2. 教程2.1 创建 server.key 文件opensslgenrsa-des3-outserver.key10242.2 创建 server.csr 文件有六项信息必须填写,其中“Common Name”就是证书的域名不要写错了命令opensslreq-new-keyserver.key-outserver.csr-config/etc/pki/tls/openssl.cnf必填项CountryName(2lettercode)[XX]:CNStateorProvinceName(fullname)[]:BeijingLocalityName(eg,city)[DefaultCity]:DistricteastOrganizationName(eg,company)[DefaultCompanyLtd]:TONGFU.netOrganizationalUnitName(eg,section)[]:TONGFU.netCommonName(eg,yournameoryourserver'shostname)[]:tongfu.net2.3 创建 ca.crt 和 ca.key 文件有六项信息必须填写,其中“Common Name”就是证书的域名不要写错了命令opensslreq-new-x509-keyoutca.key-outca.crt-config/etc/pki/tls/openssl.cnf必填项CountryName(2lettercode)[XX]:CNStateorProvinceName(fullname)[]:BeijingLocalityName(eg,city)[DefaultCity]:DistricteastOrganizationName(eg,company)[DefaultCompanyLtd]:TONGFU.netOrganizationalUnitName(eg,section)[]:TONGFU.netCommonName(eg,yournameoryourserver'shostname)[]:tongfu.net如果没有文件 /etc/pki/CA/index.txt 就创建一个touch/etc/pki/CA/index.txt如果没有文件 /etc/pki/CA/serial 就创建一个echo"00">/etc/pki/CA/serial2.4 创建 server.crt 文件opensslca-inserver.csr-outserver.crt-certca.crt-keyfileca.key-config/etc/pki/tls/openssl.cnf最后会生成如下文件ca.crtca.keyserver.crtserver.csrserver.key2.5 创建免密key文件创建后使用server.key.unsecure就可以在重启web服务的时候不需要输入密码了opensslrsa-inserver.key-outserver.key.unsecure3. 总结通过以上的方法就可以随意制作SSL证书了,通过SSL证书可以给Nginx或者Apache这样的web服务器配置HTTPS访问方式。
HTTPS方式传输是加密的,过程传输的数据很难被破解。
不过,由于我们自己制作的证书,我们自己是可以轻松解码的,所以浏览器才会提示不安全了。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)