linux搭建证书服务器与制作电子证书.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
linux搭建证书服务器与制作电子证书

本文分为两部分 一、制作gpg密钥 1、安装相关的套件 [root@bogon ~]# yum list|grep gpg There was an error parsing the RHN proxy settings. RHN support will be disabled. libgpg-error.i386 1.4-2 installed libgpg-error-devel.i386 1.4-2 installed 以上是检查安装与否,如果没有安装的话,就用rpm或者yum方式安装一下即可 2、加密任何一个档案的话可以使用命令(gpg -c) 例如: [root@bogon ~]# cp /etc/passwd . [root@bogon ~]# gpg -c passwd (这步要求输入密码) [root@bogon ~]# ls(可以发现加密后的文档以.gpg为后缀) passwd.gpg psswd [root@bogon ~]#cat passwd.gpg(由于是加密过的,所以都是乱码) 3、用gpg制作一个密钥 ? ? 一步步操作下去,接着输入密码,最后等待片刻,形成密钥即可 ? 由以上可知生成的密钥的数据库是/root/.gnupg/trustdb.gpg中 查看密钥 ? 导出密钥 ? 二、ca证书的搭建 1、检查安装相关的套件 [root@bogon ~]# yum list|grep openssl There was an error parsing the RHN proxy settings. RHN support will be disabled. openssl.i686 0.9.8e-12.el5 installed openssl-devel.i386 0.9.8e-12.el5 installed openssl.i386 0.9.8e-12.el5 Server openssl-perl.i386 0.9.8e-12.el5 Server openssl097a.i386 0.9.7a-9.el5_2.1 Server xmlsec1-openssl.i386 1.2.9-8.1 Server xmlsec1-openssl-devel.i386 1.2.9-8.1 Server 没安装的话,用rpm或者yum安装即可 2、相关设置 [root@bogon ~]# cd /etc/pki [root@bogon pki]# ls CA nssdb rpm-gpg tls [root@bogon pki]# cd CA/ [root@bogon CA]# ls private [root@bogon CA]# mkdir {newcerts,certs,crl} [root@bogon CA]# ls certs crl newcerts private [root@bogon CA]# touch index.txt serial [root@bogon CA]# ls(签过名的证书都保存在certs和newcerts中,crl保存证书过去列表) certs crl index.txt newcerts private serial 3、制作ca根证书 [root@bogon CA]# echo 01serial (1)、接下来制作一个必须的密钥,保存在private中 ? ? (2)、使用以上密钥制作一个签名的证书 ? 4、修改配置文件 [root@bogon CA]# cd .. [root@bogon pki]# cd tls/ [root@bogon tls]# vi openssl.cnf (把下边列出的行修改成下边的就可以了) dir = /etc/pki/CA # Where everything is kept certificate = $dir/ethnicity-ca.crt # The CA certificate private_key = $dir/private/ethnicity-ca.key# The private key countryName = optional stateOrProvinceName = optional organizationName = optional 本服务器的根证书制作完成了(ethnicity-ca.crt(公钥)ethnicity-ca.key(私钥) ) 5、测试(生成证书再完成签名) (1)、生成一个证书 ? (2)、使用test.key这个密钥生成一个证书请求 ? 这里的密码可输可不输,区别是,如果输入的话,对于加密的对象使用这个证书时还要输入这个密码,十分不方便。 [root@bogon

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档