网站开发外包费用的会计分录,重庆有什么好玩的吗,购物商城名字,wordpress 知更Openssl Windows下编译过程1、下载openssl源代码以及相应的vc工程2、下载perl工具#xff0c;如#xff1a;ActivePerl-5.8.8.820-MSWin32-x86-274739.msi3、安装ActivePerl4、打开控制台程序#xff0c;在openssl解压后的目录下执行Perl Configure VC-WIN32命令#xff0c…Openssl Windows下编译过程1、下载openssl源代码以及相应的vc工程2、下载perl工具如ActivePerl-5.8.8.820-MSWin32-x86-274739.msi3、安装ActivePerl4、打开控制台程序在openssl解压后的目录下执行Perl Configure VC-WIN32命令注意一定要在这个目录下执行该命令否则找不到Configure文件当然你也可以指定完整的Configure文件路径。5、openssl目录下运行ms\do_ms.bat6、打开VC工程batch build所有工程输出的文件在out32dll里面Openssl 建立CA过程1、编译openssl2、生成目录树CA认证中心需要下列相关目录请手动建立下列目录。CARoot|__certs|__newcerts|__private|__crl3、在private目录下生成随机数文件.rnd可以用C:\CARootedit private\.rnd这种方式生成4、生成文本数据库文件CARoot根目录下手动创建一个空的文本数据库文件index.txt5、生成证书序列号文件在CARoot下创建证书序列号文件serial,使用文本编辑器打开,在文件中输入01;(文件内容无银号)或者使用命令$echo 01serial (注意确认serial文件内容为01并且无引号)。C:\CARootecho 01 serial6、修改配置文件将$OPENSSL_HOME下的apps\openssl.cnf拷贝到CARoot目录下然后修改CA的配置文件修改openssl.cnf文件将下面部分修改[ CA_default ]dir ./demoCA # Where everything is keptcerts $dir/certs # Where the issued certs are keptcrl_dir $dir/crl # Where the issued crl are keptdatabase $dir/index.txt # database index file.new_certs_dir $dir/newcerts # default place for new certs.certificate $dir/cacert.pem # The CA certificateserial $dir/serial # The current serial numbercrl $dir/crl.pem # The current CRLprivate_key $dir/private/cakey.pem# The private keyRANDFILE $dir/private/.rand # private random number file修改后RANDFILE $ENV::HOME/private/.rnd(修改默认的随机数文件的位置)[ CA_default ]dir ./ # Where everything is keptcerts $dir/certs # Where the issued certs are keptcrl_dir $dir/crl # Where the issued crl are keptdatabase $dir/index.txt # database index file.new_certs_dir $dir/newcerts # default place for new certs.certificate $dir/private/ca.crt # The CA certificateserial $dir/serial # The current serial numbercrl $dir/crl.cer # The current CRLprivate_key $dir/private/ca.key# The private keyRANDFILE $dir/private/.rnd # private random number file 7、产生CA私钥genrsa -out private\ca.key -rand private\.rnd 2048genrsa -out private\ca.key -rand private\.rnd -des3 2048 (生成des3加密的私钥文件)生成2048位的私钥文件为保障安全使用第二种用des3加密。8、生成CA证书req -new -x509 -days 3650 -key private\ca.key -out private\ca.crt -config openssl.cnf(查看证书文件x509 -in cacert.pem -text -noout)-------------分界线后面是CA操作-----------------9、生成自签名证书请求并签发证书生成密钥genrsa -out certs\cert.key -rand private\.rnd -des3 2048生成证书请求req -new -x509 -days 3650 -key certs\cert.key -out certs\cert.crt -config openssl.cnf签发自签名证书ca -ss_cert certs\cert.crt -config openssl.cnf -policy policy_anything -out certs\signedcert.crt10、生成普通证书请求并签发证书生成密钥及证书请求req -newkey rsa:1024 -keyout certs\mycert.key -out certs\mycert.pem -config openssl.cnf签发证书ca -in certs\mycert.pem -out newcerts\mycert.cer -policy policy_anything -config openssl.cnf11、证书文件和密钥文件合并成pfx文件pkcs12 -export -in certs\cert.crt -inkey certs\cert.key -out certs\mypkcs12.pfxpkcs12 -export -in certs\ciecc-ipedo.cer -inkey certs\ciecc-ipedo.key -out certs\ipedo.pfx12、通过请求生成cer和key文件ca -in certs\certreq.txt -config openssl.cnf -policy policy_anything -out certs\newipedo.cer 13、启动OSCP服务器openssl ocsp -index ./index.txt -CA ./cacert.pem -rsigner ./cacert.pem -rkey ./private/cakey.pem -port 8888openssl ocsp -index ./index.txt -CA ./private/ca.crt -rsigner ./private/ca.crt -rkey ./private/ca.key -port 888814、OCSP查询openssl ocsp -issuer demoCA/cacert.pem -cert ssl.crt/server.crt -host 0.0.0.0:88881、吊销已签发的证书可以使用ca中的 -revoke 命令openssl ca -revoke client.pem -keyfile ca.key -cert ca.crt这里可能会有一个问题因为默认的情况下index.txt文件应该放在demoCA文件夹下面因此需要在这里建立一个demoCA文件夹并建立一个index.txt文件就可以了2、证书被吊销之后还需要发布新的CRL文件openssl ca -gencrl -out ca.crl -keyfile ca.key -cert ca.crt验证证书的状态verify -CAfile /usr/share/ssl/certs/ca-bundle.crt -purpose any -verbose amd.cer 转载于:https://www.cnblogs.com/ahuo/archive/2011/08/18/2144332.html