[快速入口区]  没泪水的泪眼 | 落泪的百合  |  风过留痕 | 风枫轩 |  美文欣赏  |  红袖文学  |  潇湘琴韵文集收藏   |   九九文章网   |  网站优化  |  PHP 学习区  | 需求分析 欢迎大家来聚!

曾经沧海难为水 除却巫山不是云

    朋友就是无形中伴你走过风雨,永远支持你的力量 朋友就是一种无法言喻的美好感觉 朋友就是在别人面 前永远护著你的那个人 朋友就是即使是一点小感动,一点小事情都想一起分享 朋友就是当你抱头痛哭的时候,扶著你肩膀的那个人 朋友就是当你面对人生挫折时,一直紧握你的那双手 喜欢下雨,因为你不会知道我流泪…… 你能够看到他是你与他的缘份 你能够和你身边的人做朋友也是你与他的缘份 纵使你不知道这颗流星会何时消失 但如若你好好珍惜看到这流星的每一刻 那就算流星走了你也不会后悔 请大家好好珍惜身边的每一个人 珍惜这段友谊!

广告位招租:[ 中国图书网   |  京东商城  | 健康平安网  | C I 2.1手册 ]

导航

生成CA免费证书

环境

  • OpenSSL 1.0.2k
  • FireFox 60.0 64位
  • Chrome 66.0.3359.181 (正式版本)(32位)
  • Internet Explorer 11.2248.14393.0
  • Websocketd 0.3.0
  • Nginx 1.12.2

 

步骤

1. 生成CA根证书

1.1 准备ca配置文件,得到ca.conf

vim ca.conf

 

内容如下


[ req ] default_bits
= 4096 distinguished_name = req_distinguished_name [ req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = CN stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = JiangSu localityName = Locality Name (eg, city) localityName_default = NanJing organizationName = Organization Name (eg, company) organizationName_default = Sheld commonName = Common Name (e.g. server FQDN or YOUR name) commonName_max = 64 commonName_default = Ted CA Test

 

 

1.2 生成ca秘钥,得到ca.key

openssl genrsa -out ca.key 4096

 

1.3 生成ca证书签发请求,得到ca.csr

 
openssl req \
-new \
-sha256 \
-out ca.csr \
-key ca.key \
-config ca.conf
 

配置文件中已经有默认值了,shell交互时一路回车就行。

 

1.4 生成ca根证书,得到ca.crt

 
openssl x509 \
-req \ -days 3650 \ -in ca.csr \ -signkey ca.key \ -out ca.crt
 

 

2. 生成终端用户证书

2.1 准备配置文件,得到server.conf

vim server.conf

 

内容如下

[ req ]

default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext

[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = CN
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = JiangSu
localityName = Locality Name (eg, city)
localityName_default = NanJing
organizationName = Organization Name (eg, company)
organizationName_default = Sheld
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
commonName_default = www.ted2018.com

[ req_ext ]
subjectAltName = @alt_names

[alt_names]
DNS.1 = www.ted-go.com
DNS.2 = www.ted2018.com
IP = 192.168.93.145

Chrome 58以后不再使用CN校验地址(就是就是浏览器地址栏URL中的那个地址host)了,而是使用SAN,注意配置里写对。

IE 11还是使用CN

 

2.2 生成秘钥,得到server.key

openssl genrsa -out server.key 2048

 

2.3 生成证书签发请求,得到server.csr

 
openssl req \
-new \
-sha256 \
-out server.csr \
-key server.key \
-config server.conf
 

 配置文件中已经有默认值了,shell交互时一路回车就行。

 

2.4 用CA证书生成终端用户证书,得到server.crt

 
openssl x509 \
-req \
-days 3650 \
-CA ca.crt \
-CAkey ca.key \
-CAcreateserial \
-in server.csr \
-out server.crt \
-extensions req_ext \
-extfile server.conf
 

 

 

验证

1. 配置web服务器

Web服务器选用nginx(Windows),关键配置如下

server {

listen 443 ssl;
server_name localhost;
root D:\websocketd-0.3.0-windows_amd64;

ssl_certificate server.crt;
ssl_certificate_key server.key;

ssl_session_cache shared:SSL:1m;
ssl_session_timeout 5m;

ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;

location / {
index index.html index.htm;
}
}

把生成好的server.crt和server.key文件放在与nginx.conf同一目录下。

 

2. 改hosts

客户端机器,Windows系统本地测试,改下hosts以访问域名

C:\Windows\System32\drivers\etc\hosts

添加如下内容

127.0.0.1 www.ted2018.com

 

3. 添加CA根证书

右键ca.crt安装,安装到“受信任的根证书颁发机构”(不然server.crt还是不受信任的)

 

4. 启动nginx,Chrome浏览器访问https://www.ted2018.com

 

 

 Chrome访问“使用者可选名称”里面的几个地址都是OK的(地址栏显示“连接是安全的”,没有什么警告)

 

FireFox配置

火狐浏览器--选项--隐私与安全--证书--查看证书--证书颁发机构--导入

把CA根证书ca.crt导入进来,选中该证书,编辑信任,勾选“此证书可以标识网站”。

 

 FireFox浏览器访问https://www.ted2018.com

绿色无警告!

 

IE11访问https://www.ted2018.com

不是像github.com那种的绿色,但也无警告,OK

 

配置Websocket SSL

仅为演示,这里使用Websocketd作为websocket服务器

编写执行脚本hi.bat,模拟服务端推送消息

@echo off
set datevar=%date:~0,4%%date:~5,2%%date:~8,2%
echo %datevar% hi

 

把hi.bat,server.crt和server.key放到websocketd.exe目录下, 启动服务

websocketd.exe --port=8001 --ssl --sslcert=server.crt --sslkey=server.key hi.bat

 

nginx web根目录的index.html增加websocket客户端代码

<script>
    var wss = new WebSocket('wss://www.ted2018.com:8001');
    wss.onmessage = function (e) {
        console.log(e.data);
    }
</script>

注意wss连接的地址需要与浏览器地址栏的地址一致,都需要是subjectAltNames中的地址(本例中都是www.ted2018.com),不然chrome会禁止这个wss连接

 

浏览器再次访问https://www.ted2018.com

网络中显示wss连接

 

抓包可见websocket已经加密传输

 

控制台中打印了服务端推送的消息

posted on 2019-07-02 19:40  曾经沧海 云淡风轻  阅读(3118)  评论(1编辑  收藏  举报