标签:13 CA openssl 博客 key pki root out
1、对称加密过程由那三部分组成
加密:发送方将原始信息经过对称密钥加密形成密文
数据传输:密文通过网络发送到接收方
解密:接收方收到密文后用对称密钥进行解密产生明文
2、使用 openssl 中的 aes 对称加密算法对文件 file.txt 进行加密,然后解密
openssl enc -e -aes128 -pbkdf2 file.txt -out file.aes128
openssl enc -d -aes128 -pbkdf2 -in file.aes128 -out file.txt
3、搭建CA和申请证书
1、##证书索引数据库文件
touch /etc/pki/CA/index.txt
2、###颁发证书序列号
echo 01 >/etc/pki/CA/serial
3、创建自签名CA私钥
cd /etc/pki/CA/
(umask 066,openssl genrsa -out private/cakey.pem 2048)
4、生成自签名证书
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
openssl req -newkey -x509 -utf8 -newkey rsa:1024 -subj "/C=CN/ST=xian/O=tyzh/CN=tyzh.ops" -keyout app.key -nodes -out app.crt
命令查看CA信息 openssl x509 -in app.crt -noout -text
4、用户私钥生成,证书申请
mkdir /root/key
(umask 066;openssl genrsa -out /root/key/test.key 2048)
openssl req -new -key /root/key/test.key -out /root/key/test.csr
CN xian xian tyzh tyzh.ops
5、CA颁发证书
openssl ca in /root/key/test.csr -out /etc/pki/CA//certs/test.crt -days 150
4、使用脚本实现多个用户key验证免密登录
#/bin/bash
ssh-keygen -P "" -f /root/.ssh/id_rsa &> /dev/null
rpm -q sshpass &> /dev/null || yum -y install sshpass &> /dev/null
PASSWD=werfcds
NET=10.0.0
for i in{1..254};do
{
sshpass -p $PASSWD ssh-copy-id -o StrictHostKeyChecking=no -i /root/.ssh/id_pub root@$NET.$i &> /dev/null
}&
done
wait
标签:13,CA,openssl,博客,key,pki,root,out 来源: https://www.cnblogs.com/yazhan/p/13341772.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。