今天嘗試在mac機上搭建docker registry私有倉庫時,杯具的發現最新的registry出於安全考慮,強制使用ssl認證,因而又詳細瞭解linux/mac上openssl的使用方法,接觸了一堆新英文縮寫,整理於下:linux
TLS:傳輸層安全協議 Transport Layer Security的縮寫docker
SSL:安全套接字層 Secure Socket Layer的縮寫瀏覽器
TLS與SSL對於不是專業搞安全的開發人員來說,能夠認爲是差很少的,這兩者是並列關係,詳細差別見 http://kb.cnblogs.com/page/197396/安全
KEY 一般指私鑰。bash
CSR 是Certificate Signing Request的縮寫,即證書籤名請求,這不是證書,能夠簡單理解成公鑰,生成證書時要把這個提交給權威的證書頒發機構。服務器
CRT 即 certificate的縮寫,即證書。post
X.509 是一種證書格式.對X.509證書來講,認證者老是CA或由CA指定的人,一份X.509證書是一些標準字段的集合,這些字段包含有關用戶或設備及其相應公鑰的信息。ui
X.509的證書文件,通常以.crt結尾,根據該文件的內容編碼格式,能夠分爲如下二種格式:google
PEM - Privacy Enhanced Mail,打開看文本格式,以"-----BEGIN..."開頭, "-----END..."結尾,內容是BASE64編碼.
Apache和*NIX服務器偏向於使用這種編碼格式.編碼
DER - Distinguished Encoding Rules,打開看是二進制格式,不可讀.
Java和Windows服務器偏向於使用這種編碼格式
OpenSSL 至關於SSL的一個實現,若是把SSL規範當作OO中的接口,那麼OpenSSL則認爲是接口的實現。接口規範自己是安全沒問題的,可是具體實現可能會有不完善的地方,好比以前的"心臟出血"漏洞,就是OpenSSL中的一個bug.
openssl 給本身頒發證書的步驟:
前提:先建一個cert目錄,cd到該目錄,如下全部命令的當前路徑均爲該目錄
1. 生成私鑰KEY
1
|
openssl genrsa -des3 -out server.key 2048
|
這一步執行完之後,cert目錄下會生成server.key文件
2. 生成證書請求文件CSR
1
|
openssl req -new -key server.key -out server.csr
|
該命令先進入交互模式,讓你填一堆東西,參考下圖:
要注意的是Common Name這裏,要填寫成使用SSL證書(即:https協議)的域名或主機名,不然瀏覽器會認爲不安全。例如:若是之後打算用https://yjm-docker/xxx 這裏就填寫yjm-docker
3. 生成CA的證書
前面提過X.509證書的認證者老是CA或由CA指定的人,因此得先生成一個CA的證書
1
|
openssl req -new -x509 -key server.key -out ca.crt -days 3650
|
4. 最後用第3步的CA證書給本身頒發一個證書玩玩
1
2
3
|
openssl x509 -req -days 3650 -
in
server.csr \
-CA ca.crt -CAkey server.key \
-CAcreateserial -out server.crt
|
執行完之後,cert目錄下server.crt 就是咱們須要的證書。固然,若是要在google等瀏覽器顯示出安全的綠鎖標誌,本身頒發的證書確定很差使,得花錢向第三方權威證書頒發機構申請(即:第4步是交給權威機構來作,咱們只須要提交server.key、server.csr,哦,還有毛爺爺就行了)