启动容器,然后进入容器内/etc/ssl目录下拷贝出openssl.cnf文件,修改TLS配置。...尽量不使用其他已存在的openssl.cnf文件,可能不兼容导致修改无效: [system_default_sect] MinProtocol = TLSv1 CipherString = DEFAULT...@SECLEVEL=1 将修改后的openssl.cnf文件挂载到容器上: /home/services/conf/openssl.cnf:/etc/ssl/openssl.cnf ⚠️上述做法可能存在安全隐患...RUN sed -i 's/DEFAULT@SECLEVEL=2/DEFAULT@SECLEVEL=1/g' /etc/ssl/openssl.cnf 一个完整的Dockerfile示例: FROM...RUN sed -i 's/DEFAULT@SECLEVEL=2/DEFAULT@SECLEVEL=1/g' /etc/ssl/openssl.cnf WORKDIR /app COPY --from
下载安装openssl,进入/bin/下面,执行命令(把ssl目录下的openssl.cnf 拷贝到bin目录下) 1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3...[root@airwaySSL bin]# openssl req -new -key server.key -out server.csr -config openssl.cnf Enter pass...[root@airwaySSL bin]# openssl req -new -key client.key -out client.csr -config openssl.cnf Enter pass...[root@airwaySSL bin]# openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf Generating...Using configuration from openssl.cnf Enter pass phrase for ca.key: Check that the request matches the
cp openssl.cnf ~/test 复制配置文件openssl.cnf到test下。...记得vim openssl.cnf修改openssl.cnf配置文件中的参数,将保存路径修改为我们新建的文件路径。 2.2....Enter pass phrase for demoCA/private/cakey.pem: ----设置根私钥的保护密码 2.3.生成根证书请求文件 openssl req -config openssl.cnf...2.4.生成自签发根证书 1)生成根证书前,需要修改openssl.cnf文件: 修改[v3_req]字段中的basicConstraints为TRUE。...2)生成根证书 openssl ca -config openssl.cnf -out demoCA/cacert.pem -keyfile demoCA/private/cakey.pem -selfsign
下载安装openssl,进入/bin/下面,执行命令(把ssl目录下的openssl.cnf 拷贝到bin目录下) 1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3...cd ssl/ [root@airwaySSL ssl]# pwd /home/openssl/ssl [root@airwaySSL ssl]# ls certs man misc openssl.cnf...[root@airwaySSL bin]# openssl req -new -key server.key -out server.csr -config openssl.cnf Enter pass...[root@airwaySSL bin]# openssl req -new -key client.key -out client.csr -config openssl.cnf Enter...req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf Generating a 1024 bit RSA private key
后来看openssl.cnf找到一个方法,这里记录一下: !!这个方法比较笨重,如果有其他方法,欢迎留言给我,感激不尽。...主要修改在openssl.cnf 将文件中原来的 commonName = Common Name (eg, your name or your server\'s...其他的步骤: openssl.cnf中会要求部分文件及目录存在: [root@localhost]#mkdir -p CA/{certs,crl,newcerts,private} [root@localhost...00 > CA/serial 1.生成ca.key并自签署 openssl req -new -x509 -days 3650 -keyout ca.key -out ca.crt -config openssl.cnf...使用自签署的CA,签署server.scr openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
ca.pl –newca 2.生成服务端证书文件 openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf...3.生成客户端证书文件 openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config openssl.cnf...必须保证openssl.cnf在当前目录下,这个文件可以在apps目录中找到....五、可能出现的错误 错误1: error loading the config file ‘openssl.cnf’ 解决方法 find ....-name “openssl.c*” cp /usr/local/ssl/openssl.cnf ./ 错误2: 解决方法 touch demoCA/serial echo “00” > demoCA
我们可以进入容器内部去验证下: # docker exec -it /bin/bash # cat /etc/ssl/openssl.cnf ..........SECLEVEL=2 因此,明确了问题,直接在容器内部更改一下:将TLSv1.2改为TLSv1即可 # docker exec -it /bin/bash # vi /etc/ssl/openssl.cnf...这里以一个简单的Dockerfile为例,只需要在微软.NET 5镜像源的层中增加一行指令即可: RUN sed -i 's/TLSv1.2/TLSv1/g' /etc/ssl/openssl.cnf...FROM mcr.microsoft.com/dotnet/aspnet:5.0 AS base WORKDIR /app RUN sed -i 's/TLSv1.2/TLSv1/g' /etc/ssl/openssl.cnf...修改方法也是改为TLSv1,这里需要注意的是,我发现网上很多文章都是建议改为TLSv1.0,也就是下面的指令: RUN sed -i 's/TLSv1.2/TLSv1.0/g' /etc/ssl/openssl.cnf
openssl rsa -noout -text -in public.key 证书请求 openssl req -new -key private.key -out cert.csr (-config openssl.cnf...) openssl req -new -nodes -key private.key -out cert.csr (-config openssl.cnf) 这个命令将会生成一个证书请求,当然,用到了前面生成的密钥...生成证书 自签名证书,用于自己测试,不需要CA签发 openssl req -new -x509 -key private.key -out cacert.pem -days 1095 (-config openssl.cnf...创建配置文件如下:vi openssl.cnf 1 ################################################################ 2.../cert.csr -out cacert.pem -cert ca.pem -keyfile ca.key -config openssl.cnf 对比CA颁发的证书提取公钥和私钥导出的公钥是否一致:
当系统自带一个openssl时,再安装一个oppenssl,当我们生成证书的时候,会出现一些问题: Using configuration from /etc/pki/tls/openssl.cnf Enter...No such file or directory 系统本身带了一个openssl,此ca脚本直接调用该/usr/bin/openssl ,而该openssl所用的配置文件是 /etc/pki/tls/openssl.cnf...第一步: 现在更改ca.sh让其使用自己的/usr/local/ssl/bin/openssl ,从而调用自己cnf文件 /usr/local/ssl/openssl.cnf # default openssl.cnf...local/openssl/bin/openssl x509″ 就是将原来的$OPENSSL的换成了/usr/local/openssl/bin/openssl 第二步 同时修改 /etc/pki/tls/openssl.cnf
,1024强度,server.key是秘钥文件名 2、生成证书签名请求CSR 命令: openssl req -new -key server.key -out server.csr -config openssl.cnf...说明:openssl.cnf是OpenSSL的配置文件,通常放在/usr/lib/ssl/openssl.cnf 注意:需要依次输入国家,地区,城市,组织,组织单位,Common Name和Email
1.创建openssl.cnf openssl示例 [req] req_extensions = v3_req distinguished_name = req_distinguished_name...---- 创建openssl.cnf文件 [root@server81 openssl]# vim openssl.cnf [req] req_extensions = v3_req distinguished_name...-CA ca.pem -CAkey ca.key -CAcreateserial -out apiserver.pem -days 3650 -extensions v3_req -extfile openssl.cnf...10.0.6.0/24 kubeDnsIP="10.0.6.200" ## function function create_openssl_cnf(){ cat $basedir/openssl.cnf...> $ssldir/openssl.cnf } create_openssl_cnf function create_apiserver_key_pem(){ cd $ssldir && \
\conf\openssl.cnf 3.生成CA私钥 openssl genrsa -out ca.key 1024 4.用CA的私钥产生CA的自签署证书...\conf\openssl.cnf 5.创建demoCA(bin目录下) demoCA里面创建文件index.txt和serial,serial内容为01,index.txt为空,...\conf\openssl.cnf 最后把生成好的server.crt 和server.key路径配置到Apache服务器的openssl.cnf配置文件里(具体配置见相关文档),重新启动
/CA echo 01 > serial touch index.txt index.txt.attr OpenSSL配置文件 编辑openssl.cnf vi openssl.cnf 将以下内容复制到...openssl.cnf文件 [ ca ] default_ca = CA_default [ CA_default ] # Directory and file locations. dir.../CA/openssl.cnf -in ./server.csr -out ./server.crt -days 3650 -extensions x509_ext -extfile ..../CA/openssl.cnf Check that the request matches the signature Signature ok The Subject's Distinguished
消息摘要的计算 使用密码进行加密和解密 SSL / TLS客户端和服务器测试 处理S / MIME签名或加密的邮件 时间戳记请求,生成和验证 openssl配置文件及三种策略 配置文件 /etc/pki/tls/openssl.cnf...# openssl ca -in /data/test.csr -out certs/test.crt -days 100 Using configuration from /etc/pki/tls/openssl.cnf...dates 3.5查看指定编号的证书状态 [root@CentOS7 CA]# openssl ca -status 01 Using configuration from /etc/pki/tls/openssl.cnf...4.2.1吊销证书 [root@CentOS7 CA]# openssl ca -revoke newcerts/01.pem Using configuration from /etc/pki/tls/openssl.cnf...4.3更新证书吊销列表 [root@CentOS7 CA]# openssl ca -gencrl -out crl.pem Using configuration from /etc/pki/tls/openssl.cnf
\conf\openssl.cnf 此时生成签署文件server.csr....\conf\openssl.cnf 此时需要输入一些信息,注意Common Name为服务器域名,如果在本机,为本机IP。...\conf\openssl.cnf 但,此时会报错: 于是在在当前目录创建demoCA,里面创建以下文件,index.txt,serial:serial内容为01,其他为空,以及文件夹 newcert.
这是我一直用的版本,版本较老,有兴趣可直接下载使用): Openssl-windows-0.9.8k(52im.net).rar (874.97 KB , 下载次数: 1 , 售价: 1 金币) 4)解决 “openssl.cnf...找不到” 的问题:如果你安装好OpenSSL后,使用时报“openssl.cnf找不到”或“计算机缺少openssl.cnf”等之类错误提示,可以下载下面这个 openssl.cnf文件。...openssl.cnf 文件附件下载: openssl_conf(52im.net).rar (4.63 KB , 下载次数: 1 , 售价: 1 金币) openssl.cnf 文件解压缩后: openssl.cnf...文件配置使用: 以下是 openssl.cnf 文件的配置使用命令:(以我的安装目录为例) C:\Openssl-windows-0.9.8k-out32dll>set OPENSSL_CONF=c:.../WINDOWS/system32/openssl.cnf 准备就绪,接下来我们就可以开始生成SSL/TLS证书了!
openssl自签发泛域名(通配符)证书 首先要有openssl工具,如果没有那么使用如下命令安装: yum install -y openssl openssl-devel 修改openssl.cnf...配置文件 具体修改如下 1 [root@docker02 ~]# vim /etc/pki/tls/openssl.cnf 2 [ req ] 3 ……………… 4 # 将如下配置的注释放开...docker02 ssl]# openssl req -sha256 -new -x509 -days 36500 -key CA.key -out CA.crt -config /etc/pki/tls/openssl.cnf...免交互式制作CA公钥 2 openssl req -sha256 -new -x509 -days 36500 -key CA.key -out CA.crt -config /etc/pki/tls/openssl.cnf...2 Using configuration from /etc/pki/tls/openssl.cnf 3 Check that the request matches the signature
-key server.key -out server.csr -subj "/CN=go.kun.com" \ -reqexts SAN \ -config <(cat /etc/pki/tls/openssl.cnf...server.pem \ -CA ca.pem -CAkey ca.key -CAcreateserial \ -extensions SAN \ -extfile <(cat /etc/pki/tls/openssl.cnf...-key client.key -out client.csr -subj "/CN=go.kun.com" \ -reqexts SAN \ -config <(cat /etc/pki/tls/openssl.cnf...client.pem \ -CA ca.pem -CAkey ca.key -CAcreateserial \ -extensions SAN \ -extfile <(cat /etc/pki/tls/openssl.cnf
) #create root ca child0=pexpect.spawn('openssl req -new -x509 -keyout ca0.key -out ca0.crt -config openssl.cnf...Request cmd3='openssl req -new -key '+ a+str(i)+'.key' + ' -out '+a+str(i)+'.csr' +' -config openssl.cnf...+' -out '+a+str(i)+'.crt'+' -cert '+ a+str(i-1)+'.crt' +' -keyfile ' + a+str(i-1)+'.key'+ ' -config openssl.cnf
\conf\openssl.cnf 请在执行之前确保 openssl.cnf 存在,否则会出现:WARNING: can't open config file: /usr/local/ssl/openssl.cnf
领取专属 10元无门槛券
手把手带您无忧上云