设为首页 收藏本站
查看: 1455|回复: 0

[经验分享] linux中openssl工具

[复制链接]

尚未签到

发表于 2019-2-18 09:06:34 | 显示全部楼层 |阅读模式
  openssl命令行工具:
  众多的子命令实现各种安全加密功能;
  标准命令:
  enc,dgst,ca,req,genrsa,rand,rsa,x509,passwd,...
  对称加密命令:enc
  提供对称加密算法,以进行数据或文件的手动加密;
  openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt]
  -ciphername:加密算法的名称
  -in filename:opensll要读取的文件路径;
  -out filename:加密或解密操作后用于保存结果的文件路径;
  -e:加密操作
  -d:解密操作
  -a/-base64:用纯文本格式进行密文编码;
  -salt:随机加盐
  示例:
  加密文件:
  ~]# openssl enc -e -des3 -in anaconda-ks.cfg -a -out anconda-ks.cfg.encryptfile
  解密文件:
  ~]# openssl enc -d -des3 -in anconda-ks.cfg.encryptfile -a -out anaconda-ks.cfg.plaintext
  单向加密:dgst
  ~]# openssl dgst -sha1 /etc/fstab
  生成随机数命令:rand
  openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num
  示例:
  ~]# openssl rand -base64 8
  生成带盐的密码:passwd
  openssl passwd -1 -salt SALT_STRING
  示例:
  ~]# openssl passwd -1 -salt 01234567
  公钥加密算法:genrsa
  生成rsa算法的私钥:
  openssl genrsa [-out filename] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]
  处于安全考虑,需要给创建的私钥赋予只有拥有者才能读写其他任何人都不能读写的权限;建议使用下列方法生成私钥:
  ~]# (umask 077 ; openssl genrsa -out /tmp/my.key 4096)
  ~]# (umask 077 ; openssl genrsa > /tmp/my.key 4096)
  从已经生成的私钥文件中读取公钥:rsa
  openssl rsa [-in filename] [-out filename] [-pubout]
  -pubout:抽取公钥
  -in filename:私钥文件的路径
  -out filename:公钥文件的路径
  ~]#  openssl rsa -in my.key -out my.key.pub -pubout
  利用openssl建立私有CA:
  1.创建CA所在主机的私有文件;
  2.生成自签证书;
  3.必须为CA提供必要的目录级文件及文本级文件;
  目录级文件:
  /etc/pki/CA/certs
  /etc/pki/CA/crl
  /etc/pki/CA/newcerts
  文本级文件:
  /etc/pki/CA/serial:保存证书序列号,一般初始序列号啊为01;
  /etc/pki/CA/index.txt:证书索引;
  /etc/pki/tls/openssl.cnf:配置文件;
  创建私有CA的步骤:
  1.创建CA的私钥文件:
  (umask 077 ; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
  2.生成自签证书:
  openssl req
  openssl req [-out filename] [-new] [-x509] [-days n] [-key filename]
  3.完善目录及文本文件结构:
  touch /etc/pki/CA/index.txt
  echo 01 > /etc/pki/CA/serial
  在CA上查看证书的内容:
  openssl x509 -in /etc/pki/CA/cacert.perm  -noout -serial  -subject
  吊销证书:必须在CA上执行:
  1.获取客户端证书对应的序列号
  openssl x509 -in /etc/pki/CA/certificate -noout -serial
  2.吊销证书:
  openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
  注意:上述命令中的"SERIAL"要换成准备吊销的证书的序列号;
  3.生成吊销证书的吊销索引文件;仅需要第一次吊销证书时执行此操作;
  echo "SERIAL" > /etc/pki/CA/crl/crlnumber
  4.更新证书吊销列表:
  openssl ca -genctl -out /etc/pki/CA/crl/ca.crl
  5.查看CRL:
  openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-673783-1-1.html 上篇帖子: Linux 安装过程 下篇帖子: Linux网络管理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表