创建自签名 ssl 证书 - 仅用作测试
以下过程将生成一个自签名的SSL证书。这些证书不像商业签名的证书那样验证服务器的身份,但是它们对于加密目的是有用的。使用365天的参数,生成的证书将有效一整年。
方法一,交互式
mkdir /srv/ssl/ cd /srv/ssl/ sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout server.key -out server.crt
方法二,非交互式
ssl.conf
[root@tmp ha]# cat ssl.conf [req] prompt = no default_md = sha256 default_bits = 2048 distinguished_name = dn x509_extensions = v3_req [dn] C = TW ST = Taiwan L = Taipei O = Duotify Inc. OU = IT Department emailAddress = admin@example.com CN = awesome.domain.tw [v3_req] subjectAltName = @alt_names [alt_names] DNS.1 = awesome.domain.tw DNS.2 = *.domain.tw
创建证书
[root@tmp ha]# openssl req -x509 -new -nodes -sha256 -utf8 -days 3650 -newkey rsa:2048 -keyout server.key -out server.crt -config ssl.conf Generating a 2048 bit RSA private key .............................................................+++ .........+++ writing new private key to 'server.key' ----- [root@tmp ha]# ls server.crt server.key ssl.conf [root@tmp ha]#
使用
server.crt ; server.key 用于 nginx
两个合并起来 server.pem 用于 haproxy
0顶
0 踩
共 0 条评论