linux shell生成apache证书脚本

作者:简简单单 2013-10-19

apache+mod_ssl中证书生成方法
首先生成证书请求:

 代码如下 复制代码

#openssl req -new > server.csr

按照提示输入相关信息后,会在当前目录自动生成server.csr和privkey.pem两个文件,privkey.pem是私钥文件,默认会有passphrase,如果不移除的话,每次运行apache的时候都会提示输入passphrase,所以如果服务器重启后如果你不在服务器前面,则apache无法正常运行。

所以,第二步需要移除passphrase:

 代码如下 复制代码

#openssl rsa -in privkey.pem -out server.key

这一步会让你输入前面设定的passphrase,所以在前面的时候不要胡乱设定一个passphrase哈。

第三步,生成服务器证书:

 代码如下 复制代码

#openssl req -x509 -days 3650 -key server.key -in server.csr > server.crt

days参数是指定证书有效期的,3650是10 年,够长的了吧?

最后,在httpd.conf里的相应域名配置里加上:

 代码如下 复制代码

SSLCertificateFile /etc/httpd/conf/key/server.crt
SSLCertificateKeyFile /etc/httpd/conf/key/server.key

然后重启apache即可。

 代码如下 复制代码

====

UPDATE:

还有一种方法,先按照指定算法生成密钥:

 代码如下 复制代码

#openssl genrsa -des3 1024 -new > server.old.key

然后移除passphrase:

 代码如下 复制代码

#openssl rsa -in server.old.key -out server.key

然后生成证书请求:

 代码如下 复制代码

#openssl req -new -key server.key > server.csr

最后生成证书:

 代码如下 复制代码

#openssl req -x509 -days 3650 -key server.key -in server.csr > server.crt

为了方便,网上有人制作成shell。方便生成。如下:

#!/bin/sh
#
 
# ssl 证书输出的根目录。
sslOutputRoot="/etc/apache_ssl"
if [ $# -eq 1 ]; then
    sslOutputRoot=$1
fi
if [ ! -d ${sslOutputRoot} ]; then
    mkdir -p ${sslOutputRoot}
fi
 
cd ${sslOutputRoot}
 
echo "开始创建CA根证书..."
#
# 创建CA根证书,稍后用来签署用于服务器的证书。如果是通过商业性CA如
# Verisign 或 Thawte 签署证书,则不需要自己来创建根证书,而是应该
# 把后面生成的服务器 csr 文件内容贴入一个web表格,支付签署费用并
# 等待签署的证书。关于商业性CA的更多信息请参见:

# 生成CA根证书私钥
openssl genrsa -des3 -out ca.key 1024
 
# 生成CA根证书
# 根据提示填写各个字段, 但注意 Common Name 最好是有效根域名(如 zeali.net ),
# 并且不能和后来服务器证书签署请求文件中填写的 Common Name 完全一样,否则会
# 导致证书生成的时候出现
# error 18 at 0 depth lookup:self signed certificate 错误
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
echo "CA根证书创建完毕。"
 
echo "开始生成服务器证书签署文件及私钥 ..."
#
# 生成服务器私钥
openssl genrsa -des3 -out server.key 1024
# 生成服务器证书签署请求文件, Common Name 最好填写使用该证书的完整域名
# (比如: security.zeali.net )
openssl req -new -key server.key -out server.csr
ls -altrh  ${sslOutputRoot}/server.*
echo "服务器证书签署文件及私钥生成完毕。"
 
echo "开始使用CA根证书签署服务器证书签署文件 ..."

 
CSR=server.csr
 
case $CSR in
*.csr ) CERT="`echo $CSR | sed -e 's/.csr/.crt/'`" ;;
* ) CERT="$CSR.crt" ;;
esac
 
#   make sure environment exists
if [ ! -d ca.db.certs ]; then
    mkdir ca.db.certs
fi
if [ ! -f ca.db.serial ]; then
    echo '01' >ca.db.serial
fi
if [ ! -f ca.db.index ]; then
    cp /dev/null ca.db.index
fi
 
#   create an own SSLeay config
# 如果需要修改证书的有效期限,请修改下面的 default_days 参数.
# 当前设置为10年.
cat >ca.config < [ ca ]
default_ca  = CA_own
[ CA_own ]
dir = .
certs   = ./certs
new_certs_dir   = ./ca.db.certs
database    = ./ca.db.index
serial  = ./ca.db.serial
RANDFILE    = ./ca.db.rand
certificate = ./ca.crt
private_key = ./ca.key
default_days    = 3650
default_crl_days    = 30
default_md  = md5
preserve    = no
policy  = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName    = optional
organizationName    = optional
organizationalUnitName  = optional
commonName  = supplied
emailAddress    = optional
EOT
 
#  sign the certificate
echo "CA signing: $CSR -> $CERT:"
openssl ca -config ca.config -out $CERT -infiles $CSR
echo "CA verifying: $CERT <-> CA cert"
openssl verify -CAfile ./certs/ca.crt $CERT
 
#  cleanup after SSLeay
rm -f ca.config
rm -f ca.db.serial.old
rm -f ca.db.index.old
#  sign.sh END
echo "使用CA根证书签署服务器证书签署文件完毕。"
 
# 使用了 ssl 之后,每次启动 apache 都要求输入 server.key 的口令,
# 你可以通过下面的方法去掉口令输入(如果不希望去掉请注释以下几行代码):
echo "去除 apache 启动时必须手工输入密钥密码的限制:"
cp -f server.key server.key.org
openssl rsa -in server.key.org -out server.key
echo "去除完毕。"
 
# 修改 server.key 的权限,保证密钥安全
chmod 400 server.key
 
echo "Now u can configure apache ssl with following:"
echo -e "tSSLCertificateFile ${sslOutputRoot}/server.crt"
echo -e "tSSLCertificateKeyFile ${sslOutputRoot}/server.key"
 
#  die gracefully
exit 0

例2,生成apache证书(https应用)

 代码如下 复制代码
# cd /usr/local/apache2/conf
# tar zxvf ssl.ca-0.1.tar.gz
# cd ssl.ca-0.1

生成根证书:

 代码如下 复制代码
# ./new-root-ca.sh                         (生成根证书)
No Root CA key round. Generating one
Generating RSA private key, 1024 bit long modulus
...........................++++++
....++++++
e is 65537 (0x10001)
Enter pass phrase for ca.key:              (输入一个密码)
Verifying - Enter pass phrase for ca.key:  (再输入一次密码)
......
Self-sign the root CA...                   (签署根证书)
Enter pass phrase for ca.key:              (输入刚刚设置的密码)
........
........                                   (下面开始签署)
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:HaiNan
Locality Name (eg, city) [Sitiawan]:HaiKou
Organization Name (eg, company) [My Directory Sdn Bhd]:Wiscom System Co.,Ltd
Organizational Unit Name (eg, section) [Certification Services Division]:ACSTAR
Common Name (eg, MD Root CA) []:WISCOM CA
Email Address []:acmail@wiscom.com.cn

这样就生成了ca.key和ca.crt两个文件,下面还要为我们的服务器生成一个证书:
生成server证书:

 代码如下 复制代码
# ./new-server-cert.sh server              (这个证书的名字是server)
......
......
Country Name (2 letter code) [MY]:CN
State or Province Name (full name) [Perak]:HaiNan
Locality Name (eg, city) [Sitiawan]:HaiKou
Organization Name (eg, company) [My Directory Sdn Bhd]:Wiscom System Co.,Ltd
Organizational Unit Name (eg, section) [Secure Web Server]:ACSTAR
Common Name (eg, www.domain.com) []:acmail.wiscom.com.cn
Email Address []:acmail@wiscom.com.cn

这样就生成了server.csr和server.key这两个文件。
签署server证书:

 代码如下 复制代码
# ./sign-server-cert.sh server
CA signing: server.csr -> server.crt:
Using configuration from ca.config
Enter pass phrase for ./ca.key:             (输入上面设置的根证书密码)
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'CN'
stateOrProvinceName   :PRINTABLE:'JiangSu'
localityName          :PRINTABLE:'NanJing'
organizationName      :PRINTABLE:'Wiscom System Co.,Ltd'
organizationalUnitName:PRINTABLE:'ACSTAR'
commonName            :PRINTABLE:'acmail.wiscom.com.cn'
emailAddress          :IA5STRING:'acmail@wiscom.com.cn'
Certificate is to be certified until Jul 16 12:55:34 2005 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
CA verifying: server.crt <-> CA cert
server.crt: OK

(如果这里出现错误,最好重新来过,删除ssl.ca-0.1这个目录,从解压缩处重新开始。)

下面要按照ssl.conf里面的设置,将证书放在适当的位置。

 代码如下 复制代码
# chmod 400 server.key
# cd ..
# mkdir ssl.key
# mv ssl.ca-0.1/server.key ssl.key
# mkdir ssl.crt
# mv ssl.ca-0.1/server.crt ssl.crt

然后就可以启动啦!

 代码如下 复制代码

# cd /usr/local/apache2
# ./bin/apachectl startssl

相关文章

精彩推荐