CA:
ca.key 生成根证书的密钥 openssl genrsa -out ca.key 1024
ca.csr 证书请求 openssl req -new -key ca.key -out ca.csr -subj "/C=CN/ST=GD/L=GZ/O=BANK/OU=BANK/CN=*.bank.com"
ca.crt 生成根证书 openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt
ca.p12p12 格式证书 openssl pkcs12 -export -clcerts -in ca.crt -inkey ca.key -out ca.p12
export pwd: 123456
*ca.jksjks 格式证书 keytool -importcert -alias CA -file ca.crt -keystore ca.jks
keystore pwd: 123456
Server:
server.key 生成服务端的密钥 openssl genrsa -out server.key 1024
server.csr 生成服务端证书的请求文件 openssl req -new -key server.key -out server.csr -subj "/C=CN/ST=GD/L=GZ/O=BANK/OU=BANK/CN=127.0.0.1"
Common Name (eg, YOUR name) []:192.168.1.246 注释:一定要写服务器所在的ip地址
server.crt 用根证书来签发服务器端请求文件,生成服务器端证书 openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt
*server.p12 打包服务器端资料为pkcs12格式 openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12
export pwd: 123456type: PKCS12
Client:
client.key 生成客户端的密钥 openssl genrsa -out client.key 1024
client.csr 生成客户端证书的请求文件 openssl req -new -key client.key -out client.csr -subj "/C=CN/ST=GD/L=GZ/O=BANK/OU=BANK"
client.crt 用根证书来签发客户端请求文件,生成客户端证书 openssl x509 -req -days 3650 -in client.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out client.crt
*client.p12 打包客户端资料为pkcs12格式 openssl pkcs12 -export -in client.crt -inkey client.key -out client.p12
export pwd: 123456type: PKCS12