zoukankan      html  css  js  c++  java
  • 证书TSL生成

    在服务器之间,如果访问仅凭账号密码,好像不是很安全。

    一般都会通过证书颁发授信来实现安全访问,也就是说,你拿到了我的证书,我生成证书有公钥、私钥,我给你公钥放到你的服务器上,每次你来访问的时候,带上验证信息就,我这里才识别。

    以下是需要用的时候,抄别人的过来的,确实可以生成可以使用。

    这里是portainer使用到tsl证书。

    read -s PASSWORD   //定义一个密码变量==回车后,输入一个密码
    read SERVER   //注意主机名变量要与系统对应==回车后输入一个服务器名称,一般是本机比如server110
    cd /home/soft/portainer   //切换到生产密钥的目录
    openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048
    openssl genrsa -out server-key.pem 2048
    openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
    openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem     //注意主机名要与为上面的SERVER变量一致
    openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem
    openssl genrsa -out key.pem 2048
    openssl req -subj '/CN=client' -new -key key.pem -out client.csr
    sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
    openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf
    chmod 0400 ca-key.pem key.pem server-key.pem   //更改密钥权限
    chmod 0444 ca.pem server-cert.pem cert.pem   //更改密钥权限
    rm client.csr server.csr   //删除无用文件
    sz {ca.pem,cert.pem,key.pem}  //下载秘钥文件
    systemctl stop docker //关闭docker,再运行此命令
    /usr/bin/dockerd --tlsverify 
    --tlscacert=/home/soft/portainer/ca.pem 
    --tlscert=/home/soft/portainer/server-cert.pem 
    --tlskey=/home/soft/portainer/server-key.pem 
    -H 0.0.0.0:12375
  • 相关阅读:
    鱼群生长曲线分析
    记住这一刻,学会感恩
    编译boost命令
    ASP之SOAP的发送、接收与处理类[转载]
    在WinForm中使用WebServices来实现软件自动升级(AutoUpdate)(C#)[转载]
    .Net下采用GET/POST/SOAP方式动态调用WebService的简易灵活方法(C#) [轉]Redfox
    使用 HttpWebRequest 类调用 WEB 服务的示例(C#)【转载】
    Log4Net使用指南
    C# post xml using HttpWebRequest/Response
    XmlHttp对象简介[转载]
  • 原文地址:https://www.cnblogs.com/a393060727/p/12554045.html
Copyright © 2011-2022 走看看