인증서(SSL)

2022.02.11 18:48

OpenSSL 명령어

  • 비아웹 오래 전 2022.02.11 18:48 인기
  • 3,910
    0

[ 버전 확인 ]

[root@localhost ~]# openssl version OpenSSL 1.0.1e-fips 11 Feb 2013

[ 프로토콜 지원 확인 ]

[root@localhost ~]# openssl ciphers -v | awk '{print $2}'| sort | uniq

[ 인증서 정보 보기 ]

[root@localhost ~]# openssl x509 -text -noout -in localhost.crt

[ 인증서 불러오기 ]

[root@localhost ~]# openssl s_client -connect [도메인]:443 프로토콜만 통신 할 경우 ex) openssl s_client -connect [도메인]:443-tls1_2

[ KEY 생성 ]

[root@localhost ~]# openssl genrsa -out test_nopass.key 2048

[ KEY 생성 & 패스워드 추가 ]

[root@localhost ~]# openssl rsa -in test_nopass.key -passout pass:’test123’ -out test.key

[ CSR 생성 ]

[root@localhost ~]# openssl req -new-key test.key -out test.csr -sha256 Country Name( 국가코드):KR State or Province Name( 지역 ): Seoul Locality Name(//): Guro-gu Organization Name( 회사명 ): viaweb Organizational Unit Name( 부서명 ): 기술팀 Common Name( 서비스도메인명 ): www.viaweb.co.kr Email Address(이메일): server@viaweb.co.kr

[ PFX 변환 ]

[root@localhost ~]# openssl pkcs12 -export-inkey test.key -in ldy.crt -out www.test.pfx Enter Export Password:
private.key / 도메인.crt /->PFX
 
[root@localhost ~]# openssl pkcs12-export-inkey test.key -in test.crt -certfile
ChainBundle.crt -certfile Root.crt -out www.test.pfx Enter Export Password:
private.key / 도메인.crt / ChainBundle.crt / Root.crt/->PFX

[ CRT - > PEM - > JKS ]

[PEM]
[root@localhost ~]# cat test.key test.crt chain1.crt chain2.crt Root.crt > test.pem [root@localhost ~]# cat test.key test.crt ChainBundle.crt Root.crt > test.pem
( 개인키 -> 도메인 인증서 -> 체인인증서 -> 루트인증서 )
 
[PEM->PKCS12 변환]
[root@localhost ~]# openssl pkcs12 -export-in test.pem -out test.p12
Enter Export Password:
 
[PKCS12->JKS]
[root@localhost ~]# keytool -importkeystore -srckeystore test.p12
-srcstoretype pkcs12 -destkeystore test.jks -deststoretype jks
Enter Export Password:
 
[JKS 인증서 확인]
[root@localhost ~]# keytool -list -v -keystore test.jks

[ JKS - > PKCS12 - > PEM - > CRT & KEY 추출 ]

★ 순서 ★ 1. Keytool로 jks파일에서 pkcs12로 변환 2. openssl로 pkcs12를 pem로 key & crt 추출 참고) 이 작업을 하는 이유는 JKS 인증서는 KEY, 도메인.CRT, Chain, root 인증서가 합쳐져
있는데 안에 있는 파일을 다시 분리를 시킬 때 사용 [JKS->PKCS12]
[root@localhost ~]# keytool -importkeystore -srckeystore test.jks -destkeystore
test.p12 -deststoretype pkcs12
기존 키 비밀번호 입력: 새 비밀번호 입력: 다시 한번 입력:
 
[PKCS12->PEM파일로 인증서 추출] #cert 파일 추출 [root@localhost ~]# openssl pkcs12 -in test.p12 -out test.cert.pem -clcerts -nokeys
#key파일 추출 [root@localhost ~]# openssl pkcs12 -in test.p12 -out "test.key.pem -nocerts -des


감사합니다.

서버호스팅 비아웹

  • 공유링크 복사
  • 이전글Centos snap으로 certbot 설치2022.02.11
  • 다음글윈도우 서버 SSL 설정2022.02.11
  • 댓글목록

    등록된 댓글이 없습니다.