Tag: openssl
-
openssl验证https证书方法命令
https证书验证过程:https://medium.com/@superseb/get-your-certificate-chain-right-4b117a9c0fce 交叉认证和备用信任路径是如何工作的:https://scotthelme.co.uk/cross-signing-alternate-trust-paths-how-they-work/ 操作系统根证书位置:/etc/pki/tls/certs/ca-bundle.crt openssl命令:openssl s_client -connect yc.ifeng.com:443 -servername yc.ifeng.comopenssl s_client -verify_hostname yc.ifeng.com -connect yc.ifeng.com:443 -servername yc.ifeng.comopenssl s_client -verify 2 -connect yc.ifeng.com:443openssl s_client -verify 2 -connect vipads.com.cn:443openssl s_client -connect vipads.com.cn:443 -servername vipads.com.cn 查看证书链:openssl crl2pkcs7 -nocrl -certfile chain.pem | openssl pkcs7 -print_certs -nooutsubject=/CN=vipads.com.cnissuer=/C=US/O=Let’s Encrypt/CN=R3 subject=/C=US/O=Let’s Encrypt/CN=R3issuer=/C=US/O=Internet Security Research Group/CN=ISRG Root X1 subject=/C=US/O=Internet Security Research Group/CN=ISRG Root X1issuer=/O=Digital…
-
利用openssl命令查看证书文件过期时间有效期
打印证书的过期时间 openssl x509 -in signed.crt -noout -dates 打印出证书的内容: openssl x509 -in cert.pem -noout -text
-
OpenSSL来配置nginx的页面访问密码
推荐用htpasswd这个命令: 用openssl的命令夜可以,但是笔者遇到不生效的情况,就是随便输入密码也会能访问到,不知道为什么 按提示输入密码 cat /etc/nginx/.htpasswdOutputmoney:$apr1$wI1/T0nB$jEKuTJHkTOOWkopnXqC1d1 在nginx配置文件里加auth_basic 的两行:
-
openssl验证证书
OpenSSL包含一个命令行工具用来完成OpenSSL库中的所有功能,更好的是,它可能已经安装到你的系统中了。 OpenSSL是一个强大的安全套接字层密码库,Apache使用它加密HTTPS,OpenSSH使用它加密SSH,但是,你不应该只将其作为一个库来使用,它还是一个多用途的、跨平台的密码工具。
-
openssl命令查看证书细节
openssl x509部分命令打印出证书的内容:openssl x509 -in cert.pem -noout -text打印出证书的系列号openssl x509 -in cert.pem -noout -serial打印出证书的拥有者名字openssl x509 -in cert.pem -noout -subject以RFC2253规定的格式打印出证书的拥有者名字openssl x509 -in cert.pem -noout -subject -nameopt RFC2253在支持UTF8的终端一行过打印出证书的拥有者名字openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt -escmsb打印出证书的MD5特征参数openssl x509 -in cert.pem -noout -fingerprint打印出证书的SHA特征参数openssl x509 -sha1 -in cert.pem -noout -fingerprint把PEM格式的证书转化成DER格式openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER把一个证书转化成CSRopenssl x509 -x509toreq…
-
openssl 证书查看
生成Self Signed证书 # 生成一个key,你的私钥,openssl会提示你输入一个密码,可以输入,也可以不输, # 输入的话,以后每次使用这个key的时候都要输入密码,安全起见,还是应该有一个密码保护 > openssl genrsa -des3 -out selfsign.key 4096 # 使用上面生成的key,生成一个certificate signing request (CSR) # 如果你的key有密码保护,openssl首先会询问你的密码,然后询问你一系列问题, # 其中Common Name(CN)是最重要的,它代表你的证书要代表的目标,如果你为网站申请的证书,就要添你的域名。 > openssl req -new -key selfsign.key -out selfsign.csr # 生成Self Signed证书 selfsign.crt就是我们生成的证书了 > openssl x509 -req -days 365 -in selfsign.csr -signkey selfsign.key -out selfsign.crt # 另外一个比较简单的方法就是用下面的命令,一次生成key和证书 > openssl req -x509 -nodes -days…