> CentOS > CentOS教程 >

CentOS 6使用openssl搭建根CA

一、简介

    OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。

二、搭建

1、我们首先看一下CA的目录结构

[root@vpn ~]# tree /etc/pki/CA

/etc/pki/CA

├── certs

├── crl

├── newcerts

└── private

 

2、切换到/etc/pki/CA/目录,使用openssl命令给自己生成一个私钥

[root@vpn ~]# cd /etc/pki/CA/              

[root@vpn CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048)

Generating RSA private key, 2048 bit long modulus

.......................+++

.........................................................+++

e is 65537 (0x10001)

  如果想查看私钥对应的公钥,可以使用如下命令

# openssl rsa -in private/cakey.pem -pubout -text -noout

 

3、CA需要一个自签证书,所以我们给它使用openssl命令生成一个自签证书

[root@vpn CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655

以上信息请根据自己的实际情况进行填写

 

4、创建CA的相关目录和文件,指定序列号起始数字,它们在CA所在目录创建

# touch index.txt serial crlnumber

# echo 01 > serial

到目前我们自建的CA颁发机构就已经搭建完成了,下一步我们为其他申请进行证书签发操作

 

三、证书的申请签署

1、我们以客户端身份进行证书申请,首先我们应该先建立自己的私钥

# (umask 077; openssl genrsa -out client.key 1024)

 

2、客户端如果想申请获得证书的话,需要创建一个申请证书,传递给CA

# openssl req -new -key client.key -out client.csr

csr: Certificate Signing Request(证书签发申请)

最后可以输入密码来进行证书申请的加密,我这里不进行加密了

 

3、在CA端给客户端颁发证书,使用openssl命令

# openssl ca -in client.csr -out client.crt -days 365

证书签发成功,以上就是签发的信息




(责任编辑:IT)