OpenSSL是一个开源的软件库和工具套件,用于安全地处理网络数据传输中的加密、解密、安全套接层(SSL)以及传输层安全(TLS)协议等功能。它广泛应用于网站和互联网服务中,以确保数据传输的安全性和隐私性。OpenSSL可以运行在多种操作系统上,并为程序员提供了用C、C++、Python等语言编写的应用程序接口(API)。官网:https://www.openssl.org/
参考:https://www.feistyduck.com/library/openssl-cookbook/online/openssl-command-line/building-openssl.html
ca证书及其私钥是后续创建其他证书的前提,相当于其他证书是经过ca证书认证后颁发的。
分2步:
openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -out ca_private_key.pem
openssl req -x509 -days 3650 -new -key ca_private_key.pem -subj "/CN=kubernetes" -out ca_root_certificate.pem
openssl genpkey -algorithm RSA -out server_private_key.pem -pkeyopt rsa_keygen_bits:2048
openssl req -new -key server_private_key.pem -subj "/CN=www.zptest.com/C=CN/L=ShenZhen/ST=GuangDong" -out server_csr.pem
注意:-subj的格式:/type0=value0/type1=value1/type2=…
例如:-subj "/CN=www.zptest.com/C=CN/L=ShenZhen/ST=GuangDong"
或者如下用配置文件代替命令行-subj "/CN=www.zptest.com"
的方式:
-config
选项创建csr如下:
# step1
cat > csr.conf <<EOF
[ req ]
default_bits = 2048
prompt = no
default_md = sha256
req_extensions = req_ext
distinguished_name = dn
[ dn ]
C = CN
ST = GuangDong
L = ShenZhen
CN = www.zptest.com
[ req_ext ]
subjectAltName = @alt_names
[ alt_names ]
IP.1 = 127.0.0.1
EOF
# step2
openssl req -new -key server_private_key.pem -out server_csr.pem -config csr.conf
openssl x509 -req -days 365 -in server_csr.pem -CA ca_root_certificate.pem -CAkey ca_private_key.pem -set_serial 01 -out server_certificate.pem
-set_serial 01
:选项是为证书分配的唯一表示标识号,类似于身份证。值类型可以为十进制或者十六进制(通过前缀加0x)。每个X.509证书的序列号必须唯一,以便在需要时轻松确定、追踪和管理特定证书。例如,在撤销证书时,可以使用序列号查询或标记证书已撤销
可以通过如下方式查询到证书的序列号:
openssl x509 -in server_certificate.pem -noout -text | grep -i "Serial Number"
openssl verify -CAfile ca_root_certificate.pem server_certificate.pem
输出server_certificate.pem: OK
则表明证书验证成功。
补充:
查看证书的详细信息:
[root@k8s-master openssl_test]# openssl x509 -noout -text -in server_certificate.pem
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 1 (0x1)
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=kubernetes
Validity
Not Before: Oct 11 07:03:51 2023 GMT
Not After : Oct 10 07:03:51 2024 GMT
Subject: C=CN, ST=GuangDong, L=ShenZhen, CN=www.zptest.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:a1:36
……
创建自签名证书需要先创建一个“自认权威”的ca,充当第三方CA的角色。这就涉及到创建ca私钥和创建ca根证书
通过证书签名请求中的-subj
来指定证书绑定哪个(哪些)域名
使用证书时,域名要和证书中的域名对应上
使用curl访问域名时,要手动指定ca证书来进行校验,通过--cacert
选项来指定
比如:
[root@k8s-master cfssl_test]# curl -L www.zptest.com/index.html --cacert ca.pem
hello nginx
genrsa
和genpkey
命令都可以在OpenSSL中生成RSA私钥,但二者之间存在一些区别:
genrsa
命令仅用于生成RSA私钥。genpkey
更通用,可以生成不仅仅是RSA类型的私钥,还可以生成其他如DSA、EC(Elliptic Curve)等多种类型的私钥。genrsa
只支持一部分RSA相关的选项。genpkey
支持各种密钥类型的全部参数和选项,并拥有更多的灵活性。OpenSSL版本:
genrsa
命令在早期的OpenSSL版本已经存在,所以对于使用较旧版本的OpenSSL的用户来说,genrsa
可能是更常用的命令。genpkey
命令在OpenSSL中引入较晚,但由于其通用性和灵活性,现在被官方推荐使用,尤其在生成非RSA密钥时。总结:尽管genrsa
和genpkey
都可以生成RSA私钥,但genpkey
命令更为通用且灵活,适用于生成各种密钥类型。因此,建议在现代应用中使用genpkey
命令生成私钥
OpenSSL官网
OpenSSL cookbook