ubuntu ca证书 ubuntu免费吗
大家好,今天给各位分享ubuntu ca证书的一些知识,其中也会对ubuntu免费吗进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!
怎么导入ca证书
1.Ubuntu系统:
a、设置>显示高级设置> HTTPS/SSL->管理证书;
b、在授权中心导入GoAgent/local目录下的CA.crt证书(注意不要导入到服务器,否则不起作用);
c、在授权中心找到GoAgent CA并点击修改,修改信任设置为全部选中;
d、点击确定,然后重新刷新不能访问的网站即可。
2.Windows系统
a、到goagent\local\cert这个目录下找到ca.crt证书文件,双击安装证书,选择第二项,将所有的证书放入下列储存区,点击浏览,选择受信任的根证书颁发机构。
b、重启浏览器之后应该就可以了。如果不行的话就在浏览器里找到证书这一项然后按上面的操作导入。
3.MacOS系统
a、实用工具>钥匙串访问>系统中找到GoAgent CA并双击;
b、选择信任>使用此证书时>总是信任后就可以了。
CA证书与DHCP服务
1、创建私有CA并进行证书申请。
1:创建 CA私钥
$ openssl genrsa-des3-out ca.key 4096
2:生成 CA的自签名证书,其实 CA证书就是一个自签名证书
$ openssl req-new-x509-days 365-key ca.key-outca.crt
3:生成需要颁发证书的私钥
$ openssl genrsa-des3-out server.key 4096
4:生成要颁发证书的证书签名请求
Ps:证书签名请求当中的 Common Name必须区别于 CA的证书里面的 Common
Name
$ openssl req-new-key server.key-out server.csr
5:创建一个ext文件,内容如下
keyUsage= nonRepudiation, digitalSignature,keyEncipherment
extendedKeyUsage= serverAuth, clientAuth
subjectAltName=@SubjectAlternativeName
[ SubjectAlternativeName ]
DNS.1=abc.com
DNS.2=*.abc.com
6:用 2创建的 CA证书给 4生成的签名请求进行签名
$ openssl x509-req-days 365-extfile http.ext-inserver.csr-CA ca.crt-CAkey ca.key-set_serial 01-out server.crt
7:最终会得到一下几个文件
ca.crt:这个是ca证书,客户端信任该证书意味着会信任该证书颁发出去的所有证书
ca.key: ca证书的密钥
server.key:服务器密钥,需要配置的
server.csr:证书签名请求,通常是交给CA机构,这里我们就自己解决了
server.crt:服务器证书,需要配置的
2、总结ssh常用参数、用法
ssh命令是ssh客户端,允许实现对远程系统经验证地加密安全访问。ssh客户端配置文件是:/etc/ssh/ssh_config
ssh
命令配合的常见选项:
-p port
:远程服务器监听的端口
ssh 192.168.1.8-p 2222
-b
指定连接的源IP
ssh 192.168.1.8-p 2222-b 192.168.1.88
-v
调试模式
ssh 192.168.1.8-p 2222-v
-C
压缩方式
-X
支持x11转发支持将远程linux主机上的图形工具在当前设备使用
-t
强制伪tty分配,如:ssh-t remoteserver1 ssh-t remoteserver2 ssh
remoteserver3
-o option
如:-oStrictHostKeyChecking=no
-i
指定私钥文件路径,实现基于key验证,默认使用文件:~/.ssh/id_dsa,
~/.ssh/id_ecdsa,/.ssh/id_ed25519
,/.ssh/id_rsa等
3、总结sshd服务常用参数。服务器端的配置文件:/etc/ssh/sshd_config
常用参数:
Port#
端口号
ListenAddress ipLoginGraceTime 2m#
宽限期
PermitRootLogin yes#
默认ubuntu不允许root远程ssh登录
StrictModes yes#
检查.ssh/文件的所有者,权限等
MaxAuthTries 6
MaxSessions 10#
同一个连接最大会话
PubkeyAuthentication yes#
基于key验证
PermitEmptyPasswords no#
空密码连接
PasswordAuthentication yes#
基于用户名和密码连接
GatewayPorts no
ClientAliveInterval 10#
单位:秒
ClientAliveCountMax 3#
默认3
UseDNS yes#
提高速度可改为no
GSSAPIAuthentication yes#
提高速度可改为no
MaxStartups#
未认证连接最大值,默认值10
Banner/path/file
以下可以限制可登录用户的办法:
AllowUsers user1 user2 user3
DenyUsers
AllowGroups
ssh
服务的最佳实践建议使用非默认端口禁止使用protocol version 1
限制可登录用户设定空闲会话超时时长利用防火墙设置ssh访问策略仅监听特定的IP地址基于口令认证时,使用强密码策略,比如:tr-dc A-Za-z0-9_</dev/urandom| head-c 12|
xargs
使用基于密钥的认证禁止使用空密码禁止root用户直接登录限制ssh的访问频度和并发在线数经常分析日志
4、搭建dhcp服务,实现ip地址申请分发
一、配置DHCP服务器
1、安装DHCP服务器软件
[root@centos01~]# mount/dev/cdrom/mnt/<!--挂载操作系统光盘-->
mount:/dev/sr0写保护,将以只读方式挂载
[root@centos01~]# rm-rf/etc/yum.repos.d/CentOS-*<!--删除系统自动yum源-->
[root@centos01~]# yum-y install dhcp<!--安装DHCP服务-->
2、建立主配置文件dhcpd.conf
[root@centos01~]# vim/etc/dhcp/dhcpd.conf<!--编辑主配置文件-->
:r/usr/share/doc/dhcp-4.2.5/dhcpd.conf.example<!--读取默认配置文件-->
ddns-update-style none;<!--禁用DNS动态更新-->
option domain-name"benet.com";<!--指定默认搜索域-->
option domain-name-servers 202.106.0.10, 202.106.0.20;
<!--指定DNS服务器地址-->
default-lease-time 600;<!--默认租约时间-->
max-lease-time 7200;<!--最大租约时间-->
1)/etc/dhcp/dhcpd.conf文件的配置构成
在主配置文件dhcpd.conf中,可以使用声明、参数、选项这三种类型的配置,各自的作用和表现形式如下所述:
声明:用来描述dhcpd服务器中对网络布局的划分,是网络设置的逻辑范围。常见的声明是subnet、host,其中subnet声明用来约束一个网段。host声明用来约束一台特定主机。
参数:由配置关键字和对应的值组成,总是以“;”(分号)结束,一般位于指定的声明范围之内,用来设置所在范围的运行特性(如默认租约时间、最大租约时间等)。
选项:由“option”引导,后面跟具体的配置关键字和对应的值,也是以“;”结束,用于指定分配给客户机的各种地址参数(如默认网关地址、子网掩码、DNS服务器地址等)。
2)确定dhcpd服务的全局配置
为了使配置文件的结构更加清晰、全局配置通常会放在配置文件dhcod.conf的开头部分,可以是配置参数,也可以是配置选项。常用的全局配置参数和选项如下所述:
ddns-update-style:动态DNS更新模式。用来设置与DHCP服务相关联的DNS数据动态更新模式。在实际的DHCP应用中很少用到该参数。将值设为“none”即可。
default-lease-time:默认租约时间。单位为秒,表示客户端可以从DHCP服务器租用某个IP地址的默认时间。
max-lease-time:最大租约时间。单位为秒,表示允许DHCP客户端请求的最大租约时间,当客户端未请求明确的租约时间时,服务器将采用默认租约时间。
option domain-name:默认搜索区域。未客户机指定解析主机名时的默认搜索域,该配置选项将体现在客户机的/etc/resolv.conf配置文件中,如“search benet.com”。
option domain-name-servers:DNS服务器地址。为客户端指定解析域名时使用的DNS服务器地址,该配置选项同样将体现在客户机的/etc/resolv.conf配置文件中,如“nameserver 202.106.0.20”。需要设置多个DNS服务器地址时,以逗号进行分隔。
3)确定subnet网段声明
一台DHCP服务器可以为多个网段提供服务,因此subnet网段声明必须有而且可以有多个。例如,若要DHCP服务器为192.168.100.0/24网段提供服务,用于自动分配的IP地址范围为192.168.100。100~192.168.100.200,为客户机指定默认网关地址为192.168.100.254,则ke可以修改dhcpd.conf配置文件,参考以下内容调整subnet网段声明:
[root@centos01~]# vim/etc/dhcp/dhcpd.conf<!--编辑主配置文件-->
subnet 192.168.100.0 netmask 255.255.255.0{<!--声明网段地址-->
range 192.168.100.100 192.168.100.200;<!--设置地址池,可以有多个-->
option routers 192.168.100.254;<!--指定默认网关地址-->
}
4)确定host主机声明
host声明用于设置单个主机的网络属性,通常用于为网络打印机或个别服务器分配固定的IP地址(保留地址),这些主机的共同特点是要求每次获取的IP地址相同,以确保服务的稳定性。
host声明通过host关键字指定需要使用保留地址的客户机名称,并使用“hardware ethernet”参数指定该主机的MAC地址,使用“fixed-address”参数指定保留给该主机的IP地址。例如,若要为打印机prtsvr(MAC地址为00:0C:29:0D:BA:6B)分配固定的IP地址192.168.100.101,可以修改dhcpd.conf配置文件,参考以下内容在网段声明内添加host主机声明。
C:\Users\Administrator>getmac
物理地址 传输名称
==========================================================================
00-0C-29-0D-BA-6B \Device\Tcpip_{92E3F48B-40F0-4A0D-9604-6386AAAE3233}<!--客户端获取MAC地址-->
[root@centos01~]# vim/etc/dhcp/dhcpd.conf
host win7{
hardware ethernet 00:0C:29:0D:BA:6B;<!--客户机的MAC地址-->
fixed-address 192.168.100.101;<!--分配给客户机的IP地址-->
}
3、启动dhcpd服务
在启动dhcpd服务之前,应确认提供DHCP服务器的网络接口具有静态指定的固定IP地址,并且至少有一个网络接口的IP地址与DHCP服务器中的一个subnet网段相对应,否则将无法正常启动dhcpd服务。例如,DHCP服务器的IP地址为192.168.100.10,用于为网段192。168.100.0/24内的其他客户机提供自动分配地址服务。
安装dhcp软件包以后,对应的系统服务脚本位于/usr/lib/systemd/system/dhcpd.service,可以使用systemd服务进行控制。例如,执行以下操作可以启动dhcpd服务,并检查UDP的67端口是否在监听,以确认DHCP服务器是否正常。
[root@centos01~]# systemctl start dhcpd<!--启动dhcp服务-->
[root@centos01~]# systemctl enable dhcpd<!--设置服务开机自动启动-->
[root@centos01~]# netstat-anptu| grep 67<!--监听DHCP服务端口号-->
udp 0 0 0.0.0.0:67 0.0.0.0:* 2102/dhcpd
udp 0 0 0.0.0.0:67 0.0.0.0:* 1064/dnsmasq
注意:需要关闭、重启dhcpd服务时,只要将上述操作命令中的“start”改为“stop”或“restart”即可。
二、使用DHCP客户端
1、windows客户端
ipconfig/renew<!--可以为主机重新获取新的IP地址-->
ipconfig/release<!--释放IP地址-->
tracert IP地址<!--可以测试从当前主机到目的主机经过的网络节点-->
route print<!--查看路由表-->
2、Linux客户端
在Linux客户机中可以设置使用DHCP的方式获取地址。只需要编辑对应网卡的配置文件,修改或添加“BOOTPROTO=dhcp”配置行,并重新加载配置文件或者重新启动network服务即可。例如,执行以下操作可修改网卡配置文件,并重新加载配置以通过DHCP方式自动获取地址:
[root@centos02~]# vim/etc/sysconfig/network-scripts/ifcfg-ens32
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=dhcp
DEFROUTE=yes
NAME=ens32
DEVICE=ens32
ONBOOT=yes
[root@centos02~]# ifdown ens32; ifup ens32
[root@centos02~]# systemctl restart network
在Linux客户机中,还可以使用dhclient工具来测试DHCP服务器。若直接执行“dhclient”命令,则dhclient将尝试为除回环接口lo以外的所有网络接口通过DHCP方式申请新的地址,然后自动转入后台继续运行。当然,测试时可以指定一个具体的网络接口,并结合“-d”选项使其在前台运行,测试完毕后按Ctrl+C组合键终止。例如,执行“dhclient-d ens32”命令后,可以为网卡ens32自动获取新的IP地址,并显示获取过程。
[root@centos02~]# dhclient-d ens32
Internet Systems Consortium DHCP Client 4.2.5
Copyright 2004-2013 Internet Systems Consortium.
All rights reserved.
For info, please visit
Listening on LPF/ens32/00:0c:29:97:5c:9f
Sending on LPF/ens32/00:0c:29:97:5c:9f
Sending on Socket/fallback
DHCPDISCOVER on ens32 to 255.255.255.255 port 67 interval 4(xid=0x5364e17f)
DHCPDISCOVER on ens32 to 255.255.255.255 port 67 interval 6(xid=0x5364e17f)
DHCPDISCOVER on ens32 to 255.255.255.255 port 67 interval 14(xid=0x5364e17f)<!--DHCP发现-->
DHCPREQUEST on ens32 to 255.255.255.255 port 67(xid=0x5364e17f)<!--DHCP请求-->
DHCPOFFER from 192.168.100.10<!--DHCP提供-->
DHCPACK from 192.168.100.10(xid=0x5364e17f)<!--DHCP确认-->
bound to 192.168.100.102-- renewal in 229 seconds.
............<!--按Ctrl+C组合键终止-->
客户端需要通过dhclient命令释放获取的IP租约时,可以结合“-r”选项。例如,执行以下的“dhclient-r ens32”将会释放之前为网卡ens32获取的IP租约。此时再通过执行“ifconfig ens32”命令就看不到分配的IP地址了。
[root@centos02~]# dhclient-r ens32
ssl证书如何申请ssl证书申请流程
如何申请ssl证书
SSL证书申请流程:
步骤1:提交CSR文档
首先,需要生成SSL证书申请文件CSR(证书签名请求)。选择要申请的SSL证书,提交订单,并将生成的CSR文档提交给您的SSLCA颁发机构。
步骤2:将订单提交给证书颁发机构CA。
系统收到SSL证书订单和证书请求CSR文件后,经过初步验证后,会自动将订单提交给证书服务机构CA。
第三步:将验证邮件发送到管理员的邮箱。
认证机构(主要包括Comodo/rapidsl/Geotrust/Symantec/Thawte/Verisign)在收到证书申请文件CSR文件系统后,自动向域名管理员邮箱发送验证邮件。
步骤4:用户确认验证电子邮件。
输入邮箱地址后,点击邮件中的链接,访问证书颁发机构验证的网站,查看订单信息,然后点击确认,完成邮件验证。
第五,证书颁发机构颁发证书。
类型域名证书DVSSL一般在用户完成确认邮件后1-24小时颁发证书;企业证书OVSSL和增强证书EVSSL需要证书服务机构进行人工验证,耗时较长。核实后发证需要7-15个工作日。成功颁发的证书通过邮件发送到用户的订阅邮箱,也可以登录用户中心查询证书,让网站成功使用SSL证书。
ssl证书域名怎么填?
如果申请的是通配符SSL证书(又称泛域名证书),我们只需在SSL证书绑定域名中填写一个泛域名即可(例如本站申请的通配符SSL证书,在“绑定域名”中填写“*.idcspy.com”就可以了)。一张通配符SSL证书可以保护一个主域名以及它所有的二级域名,后续添加新的二级域名无需重新审核和另外付费,性价比非常高。
以上就是关于SSL证书域名如何填写的介绍
怎样申请免费通配的ssl证书?
让网站永久拥有HTTPS-申请免费SSL证书并自动续期Let’sEncrypt
为什么要用HTTPS??网站没有使用HTTPS的时候,浏览器一般会报不安全,而且在别人访问这个网站的时候,很有可能会被运营商劫持,然后在网站里显示一些莫名其妙的广告。
??有HTTPS的时候,通俗地讲所有的数据传输都会被加密,你和网站之间的数据交流也就更加安全。
相关Let’sEncrypt??如果要启用HTTPS,我们就需要从证书授权机构处获取一个证书,Let’sEncrypt就是一个证书授权机构。我们可以从Let’sEncrypt获得网站域名的免费的证书。
Certbot??Certbot是Let’sEncrypt推出的获取证书的客户端,可以让我们免费快速地获取Let’sEncrypt证书。
便宜SSL??便宜SSL是一家国内的SSL证书提供商,同样也拥有免费证书。而且提供丰富的工具:。
获取HTTPS证书??获取SSL证书的过程大体上都一样。既可以图形化,也可以命令行,最后实现的效果都完全一样,大家各取所需。
命令行安装Certbot??进入Certbot的官网,选择你所使用的软件和系统环境,然后就会跳转到对应版本的安装方法,以Ubuntu+Nginx为例。
sudoapt-getupdatesudoapt-getinstallsoftware-properties-commonsudoadd-apt-repositoryppa:certbot/certbotsudoapt-getupdatesudoapt-getinstallcertbot申请证书??安装完成后执行:
certbotcertonly--webroot-w/var/www/example-dexample.com-dwww.example.com??这条命令的意思是为以/var/www/example为根目录的两个域名example.com和www.example.com申请证书。
??如果你的网站没有根目录或者是你不知道你的网站根目录在哪里,可以通过下面的语句来实现:
certbotcertonly--standalone-dexample.com-dwww.example.com??使用这个语句时Certbot会自动启用网站的443端口来进行验证,如果你有某些服务占用了443端口,就必须先停止这些服务,然后再用这种方式申请证书。
??证书申请完之后,Certbot会告诉你证书所在的目录,一般来说会在/etc/letsencrypt/live/这个目录下。
图形化??进入便宜SSL的官网,注册了账号之后,选择那个体验版的免费测试,然后点确认购买。
??输入域名并点击生成CSR并提交申请按钮。
??点击确定按钮。
??接下来会选择验证方式。
??这里我选择邮箱验证方式,其它另外两种依照你的个人情况而定,反正就是为了验证域名是不是你的而已。
??大约过几分钟,邮箱会收到一封验证邮件,如下图,复制②指向的一串验证码,点击①处的Here链接。
??输入验证码,点击Next>按钮。
??提示已经输入正确的验证码,点击CloseWindow。
??大约等到10分钟左右,再次登陆,进入个人中心,可以看到已经成功申请SSL证书,点击查看详情。
??此时你可以点击箭头所指的证书打包下载,然后免费的SSL证书就可以下载到本地了,下载后可以看到SSL压缩包内的文件。
部署HTTPS证书??找到网站的Nginx配置文件,找到listen80;,修改为listen443;在这一行的下面添加以下内容:
sslon;ssl_certificateXXX/fullchain.pem;修改为fullchain.pem所在的路径ssl_certificate_keyXXX/privkey.pem;修改为privkey.pem所在的路径ssl_session_timeout5m;ssl_ciphersECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;ssl_protocolsTLSv1TLSv1.1TLSv1.2;ssl_prefer_server_cipherson;??保存退出后,通过nginx-t来检查配置文件是否正确,有错误的话改之即可。配置文件检测正确之后,通过nginx-sreload来重载配置文件。
??然后通过访问来查看是否配置成功。
??如果发现无法访问或者是加载不出来的话检查一下443端口有没有开启!
设置HTTP强制跳转HTTPS??上一步成功之后大家可能会发现通过原来的无法访问网页了,因为HTTP默认走的是80端口,我们刚才将其修改为443端口了。在这里我们可以在配置文件的最后一行加入以下代码:
server{listen80;server_nameexample.com;这里修改为网站域名rewrite^(.*)$https://$host$1permanent;}意思是每一个通过80端口访问的请求都会强制跳转到443端口,这样一来访问的时候就会自动跳转到了。
命令行下设置证书自动续期??有心的小伙伴可能会留意到我们刚才申请的整数的有效期只有90天,不是很长,可是我们可以通过Linux自带的cron来实现自动续期,这样就相当于永久了。
??随便找一个目录,新建一个文件,名字随便起,在这里以example为例,在里面写入0*/12***certbotrenew--quiet--renew-hook"/etc/init.d/nginxreload",保存。
??然后在控制台里执行crontabexample一切都OK了。原理是example里存入了一个每天检查更新两次的命令,这个命令会自动续期服务器里存在的来自Certbot的SSL证书。然后把example里存在的命令导入进Certbot的定时程序里。
附:其它环境下的证书部署??
Nginx相关命令nginx-t验证配置是否正确nginx-v查看Nginx的版本号servicenginxstart启动Nginxnginx-sstop快速停止或关闭Nginxnginx-squit正常停止或关闭Nginxnginx-sreload重新载入配置文件crontab相关命令cat/var/log/cron查看crontab日志crontab-l查看crontab列表crontab-e编辑crontab列表systemctlstatuscrond.service查看crontab服务状态systemctlrestartcrond.service重启crontab参考文档
ssl证书怎么替换新证书?
1、将网站地址确定后提交到安信证书上进行SSL证书申请。
2、根据提示要求进入域名注册商添加解析。
3、大约十几分钟拿到SSL证书,配置到服务器就可以了。
4、最后替换证书文件,如果不会可以让安信证书操作完成。
花生壳怎么获取ssl证书?
1
确定需要获取SSL证书的域名。特别注意:需要可以操作域名解析,否则无法申请。如果是公网IP需要开放80端口。
2
提交域名或者是公网IP进行认证,可选方案(GWORG)。
3
根据提示要求解析域名或者上传文件,1-15分钟后就可以获取SSL证书文件。