亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Shell腳本實現(xiàn)生成SSL自簽署證書

 更新時間:2015年01月26日 13:46:33   投稿:junjie  
這篇文章主要介紹了Shell腳本實現(xiàn)生成SSL自簽署證書,本文直接給出實現(xiàn)代碼,代碼中包含大量注釋,需要的朋友可以參考下

啟用 apache 的 mod_ssl 之后需要有證書才能正常運作。寫了個腳本來操作。首先要確定機器上已經(jīng)有 openssl 。

復制代碼 代碼如下:

#!/bin/sh
#

# ssl 證書輸出的根目錄。
sslOutputRoot="/etc/apache_ssl"
if [ $# -eq 1 ]; then
 sslOutputRoot=$1
fi
if [ ! -d ${sslOutputRoot} ]; then
 mkdir -p ${sslOutputRoot}
fi

cd ${sslOutputRoot}

echo "開始創(chuàng)建CA根證書..."
#
# 創(chuàng)建CA根證書,稍后用來簽署用于服務(wù)器的證書。如果是通過商業(yè)性CA如
# Verisign 或 Thawte 簽署證書,則不需要自己來創(chuàng)建根證書,而是應(yīng)該
# 把后面生成的服務(wù)器 csr 文件內(nèi)容貼入一個web表格,支付簽署費用并
# 等待簽署的證書。關(guān)于商業(yè)性CA的更多信息請參見:
# Verisign - http://digitalid.verisign.com/server/apacheNotice.htm
# Thawte Consulting - http://www.thawte.com/certs/server/request.html
# CertiSign Certificadora Digital Ltda. - http://www.certisign.com.br
# IKS GmbH - http://www.iks-jena.de/produkte/ca /
# Uptime Commerce Ltd. - http://www.uptimecommerce.com
# BelSign NV/SA - http://www.belsign.be
# 生成CA根證書私鑰
openssl genrsa -des3 -out ca.key 1024

# 生成CA根證書
# 根據(jù)提示填寫各個字段, 但注意 Common Name 最好是有效根域名(如 zeali.net ),
# 并且不能和后來服務(wù)器證書簽署請求文件中填寫的 Common Name 完全一樣,否則會
# 導致證書生成的時候出現(xiàn)
# error 18 at 0 depth lookup:self signed certificate 錯誤
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
echo "CA根證書創(chuàng)建完畢。"

echo "開始生成服務(wù)器證書簽署文件及私鑰 ..."
#
# 生成服務(wù)器私鑰
openssl genrsa -des3 -out server.key 1024
# 生成服務(wù)器證書簽署請求文件, Common Name 最好填寫使用該證書的完整域名
# (比如: security.zeali.net )
openssl req -new -key server.key -out server.csr 
ls -altrh  ${sslOutputRoot}/server.*
echo "服務(wù)器證書簽署文件及私鑰生成完畢。"

echo "開始使用CA根證書簽署服務(wù)器證書簽署文件 ..."
#
# 簽署服務(wù)器證書,生成server.crt文件
# 參見 http://www.faqs.org/docs/securing/chap24sec195.html
#  sign.sh START
#
#  Sign a SSL Certificate Request (CSR)
#  Copyright (c) 1998-1999 Ralf S. Engelschall, All Rights Reserved.
#

CSR=server.csr

case $CSR in
*.csr ) CERT="`echo $CSR | sed -e 's/\.csr/.crt/'`" ;;
* ) CERT="$CSR.crt" ;;
esac

#   make sure environment exists
if [ ! -d ca.db.certs ]; then
 mkdir ca.db.certs
fi
if [ ! -f ca.db.serial ]; then
 echo '01' >ca.db.serial
fi
if [ ! -f ca.db.index ]; then
 cp /dev/null ca.db.index
fi

#   create an own SSLeay config
# 如果需要修改證書的有效期限,請修改下面的 default_days 參數(shù).
# 當前設(shè)置為10年.
cat >ca.config <<EOT
[ ca ]
default_ca = CA_own
[ CA_own ]
dir = .
certs = ./certs
new_certs_dir = ./ca.db.certs
database = ./ca.db.index
serial = ./ca.db.serial
RANDFILE = ./ca.db.rand
certificate = ./ca.crt
private_key = ./ca.key
default_days = 3650
default_crl_days = 30
default_md = md5
preserve = no
policy = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
EOT

#  sign the certificate
echo "CA signing: $CSR -> $CERT:"
openssl ca -config ca.config -out $CERT -infiles $CSR
echo "CA verifying: $CERT <-> CA cert"
openssl verify -CAfile ./certs/ca.crt $CERT

#  cleanup after SSLeay
rm -f ca.config
rm -f ca.db.serial.old
rm -f ca.db.index.old
#  sign.sh END
echo "使用CA根證書簽署服務(wù)器證書簽署文件完畢。"


# 使用了 ssl 之后,每次啟動 apache 都要求輸入 server.key 的口令,
# 你可以通過下面的方法去掉口令輸入(如果不希望去掉請注釋以下幾行代碼):
echo "去除 apache 啟動時必須手工輸入密鑰密碼的限制:"
cp -f server.key server.key.org
openssl rsa -in server.key.org -out server.key
echo "去除完畢。"


# 修改 server.key 的權(quán)限,保證密鑰安全
chmod 400 server.key

echo "Now u can configure apache ssl with following:"
echo -e "\tSSLCertificateFile ${sslOutputRoot}/server.crt"
echo -e "\tSSLCertificateKeyFile ${sslOutputRoot}/server.key"

#  die gracefully
exit 0

相關(guān)文章

  • shell腳本編程之數(shù)組

    shell腳本編程之數(shù)組

    數(shù)組就是相同數(shù)據(jù)類型的元素按一定順序排列的集合,就是把有限個類型相同的變量用一個名字命名,然后用編號區(qū)分他們的變量的集合,這個名字稱為數(shù)組名,編號稱為下標
    2016-01-01
  • shell腳本function傳參的具體使用

    shell腳本function傳參的具體使用

    本文主要介紹了shell腳本function傳參的具體使用,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2023-04-04
  • 淺談CI腳本異常退出問題定位

    淺談CI腳本異常退出問題定位

    下面小編就為大家?guī)硪黄獪\談CI腳本異常退出問題定位。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-11-11
  • shell 里面的奇葩字符實現(xiàn)

    shell 里面的奇葩字符實現(xiàn)

    這篇文章主要介紹了shell 里面的奇葩字符實現(xiàn),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-01-01
  • 工作中使用Shell實用腳本

    工作中使用Shell實用腳本

    本文主要介紹了一些在工作上常用的Shell實用腳本,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2021-07-07
  • Linux命令學習之用戶切換su,sudo命令詳解

    Linux命令學習之用戶切換su,sudo命令詳解

    在操作過程中需要使用特定的用戶進行特定的操作,多數(shù)情況下是因為權(quán)限,比如要修改一個文件,只有root用戶有權(quán)限修改,那么就要切換到root用戶下進行操作,本文給大家講解Linux命令學習之用戶切換su,sudo命令,感興趣的朋友跟隨小編一起看看吧
    2023-02-02
  • linux下非root用戶運行tomcat

    linux下非root用戶運行tomcat

    這篇文章主要介紹了linux下非root用戶運行tomcat ,需要的朋友可以參考下
    2017-12-12
  • 一個下載網(wǎng)頁圖片的shell腳本

    一個下載網(wǎng)頁圖片的shell腳本

    這篇文章主要介紹了一個下載網(wǎng)頁圖片的shell腳本,需要的朋友可以參考下
    2014-03-03
  • Shell腳本實現(xiàn)監(jiān)控rsync數(shù)據(jù)是否傳輸完

    Shell腳本實現(xiàn)監(jiān)控rsync數(shù)據(jù)是否傳輸完

    這篇文章主要介紹了Shell腳本實現(xiàn)監(jiān)控rsync數(shù)據(jù)是否傳輸完,本文直接給出實現(xiàn)代碼,需要的朋友可以參考下
    2014-12-12
  • 一天一個shell命令 linux文本內(nèi)容操作系列-awk命令詳解

    一天一個shell命令 linux文本內(nèi)容操作系列-awk命令詳解

    awk是一個強大的文本分析工具,相對于grep的查找,sed的編輯,awk在其對數(shù)據(jù)分析并生成報告時,顯得尤為強大。簡單來說awk就是把文件逐行的讀入,以空格為默認分隔符將每行切片,切開的部分再進行各種分析處理
    2016-06-06

最新評論