生成私钥和csr:使用openssl genrsa生成私钥,再用openssl req -new -key生成csr并填写域名等信息;2. 自签证书:通过openssl x509 -req命令生成有效期365天的自签名证书,适用于测试环境;3. 申请正式证书:将csr提交至ca(如let's encrypt或商业ca),完成域名验证后下载证书并合并证书链为fullchain.crt;4. 配置web服务器:在nginx或apache中指定ssl_certificate和ssl_certificate_key路径,启用443端口及tls协议并重启服务;5. 证书管理:使用openssl命令查看证书内容、验证私钥、比对证书与私钥匹配性、检查过期时间及转换格式;6. 安全建议:设置私钥权限为600,禁用旧版tls,定期更新证书,推荐结合certbot实现自动化申请与续签;最终需确保密钥生成、证书获取、服务器配置和定期维护全流程完整执行,以保障通信安全。

启用网络加密并使用 OpenSSL 管理证书,是保障 Web 服务、API 接口或内网通信安全的基本手段。以下是具体操作步骤和管理方法,适用于常见的 HTTPS 服务(如 Nginx、Apache)或自建 TLS 服务。
首先需要生成私钥和 CSR,用于申请或自签证书。
# 生成私钥(推荐 2048 位或 4096 位) openssl genrsa -out server.key 2048 # 基于私钥生成 CSR(填写组织信息) openssl req -new -key server.key -out server.csr
执行第二条命令时会提示输入:
example.com
*.example.com
注意:私钥要严格保密,不要泄露或提交给第三方。
如果用于测试环境或内部系统,可以直接自签证书:
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
生成的
server.crt
如果是生产环境,建议使用 Let's Encrypt 或商业 CA(如 DigiCert、阿里云、腾讯云)申请免费或付费证书。
certificate.crt
ca-bundle.crt
合并证书链(如果需要):
cat certificate.crt ca-bundle.crt > fullchain.crt
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /path/to/fullchain.crt;
ssl_certificate_key /path/to/server.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512;
ssl_prefer_server_ciphers off;
location / {
proxy_pass http://backend;
}
}重启 Nginx 生效:
nginx -t && nginx -s reload
<VirtualHost *:443>
ServerName example.com
SSLEngine on
SSLCertificateFile /path/to/server.crt
SSLCertificateKeyFile /path/to/server.key
SSLCertificateChainFile /path/to/ca-bundle.crt
DocumentRoot /var/www/html
</VirtualHost>启用 SSL 模块并重启:
a2enmod ssl systemctl restart apache2
| 功能 | 命令 |
|---|---|
| 查看证书内容 | @@######@@ |
| 检查私钥是否正确 | @@######@@ |
| 验证证书与私钥是否匹配 |
openssl x509 -in server.crt -text -noout
(两个输出应一致) | | 检查证书过期时间 |
openssl rsa -in server.key -check
openssl x509 -noout -modulus -in server.crt | openssl md5 openssl rsa -noout -modulus -in server.key | openssl md5
openssl x509 -in server.crt -dates -noout
openssl x509 -in cert.pem -outform der -out cert.der
openssl pkcs12 -export -in server.crt -inkey server.key -out server.pfx
基本上就这些。核心是:生成密钥 → 获取证书 → 正确配置服务器 → 定期维护。OpenSSL 是底层工具,灵活但需谨慎操作,生产环境建议结合自动化工具使用。
chmod 600 server.key
certbot
以上就是如何启用网络加密 openssl证书管理的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号