ssl 证书是个很让人纠结的货色,业余证书要么贵要么不给力,本人制作一个吧目前网上又没有特地给力靠谱的教程,明天在公司纠结了一下,搞定了。
首先要感激这篇文章的作者,本文次要是参考这篇文章。
闲话休题,咱们言归正传。
首先找个 linux,装个 openssl(网上很多靠谱的教程,具体步骤略过)。
而后便开始一堆命令
openssl genrsa -des3 -out ssl.key 2048
这一步须要输出一个明码,轻易输一个就行了,前面貌似只须要用一次。。
mv ssl.key xxx.key
openssl rsa -in xxx.key -out ssl.key
rm xxx.key
下面第二步的时候须要输出后面那个明码
openssl req -new -key ssl.key -out ssl.csr
这一步须要填写很多信息,重点是 Common Name,就是你须要应用这个证书的域名,貌似能够应用通配符。最初的 challenge password 不填
openssl x509 -req -days 3650 -in ssl.csr -signkey ssl.key -out ssl.crt
而后
cat ssl.key ssl.crt > ssl.pem
到此为止咱们失去了四个文件
ssl.csr ssl.crt ssl.key ssl.pem
上面开始纠结服务器配置吧!
nginx:
在 server 外面写一段:
ssl on;
ssl_certificate ssl.pem;
ssl_certificate_key ssl.key;
lighttpd:
ssl.engine = “enable”
ssl.pemfile= “ssl.pem”
ssl.ca-file=”ssl.pem”
apache:
SSLEngine on
SSLCertificateFile “ssl.crt”
SSLCertificateKeyFile “ssl.key”
这样服务器端就配置好了,然而假证书毕竟是假证书,客户端还须要装置能力不被正告。客户端装置办法很简略,用 IE 或 chrome 关上,并忽视正告,而后查看服务器证书信息,把证书导出到文件,再双击证书文件装置到受信赖的根证书颁发机构,而后就一劳永逸了。
create self signed certificate with openssl command
understanding x509 certificate with openssl command