$ openssl verify -CAfile /etc/kubernetes/cert/ca.pem /etc/kubernetes/cert/kubernetes.pem /etc/kubernetes/cert/kubernetes.pem: OK
------------------------------------------------------------------------------html
把生成的ca證書和去除密碼的私鑰文件部署到web服務器後,執行如下命令驗證: nginx
不加CA證書驗證git
openssl s_client -connect demo.rancher.com:443 -servername demo.rancher.com
添加CA證書驗證web
openssl s_client -connect demo.rancher.com:443 -servername demo.rancher.com -CAfile server-ca.crt
---------------------------------------------------------------------------------算法
Nginx 配置支持HTTPSvim
vim nginx.confwindows
server { listen 80; listen 443 ssl; server_name *.*.com ...
#ssl on; #同時開啓http和https時,不須要開啓此項! ssl_certificate /data/mysite/htdocs/server.crt; ssl_certificate_key /data/mysite/htdocs/server.key; ... }
http 與https並存 瀏覽器
nginx配置https的官網連接:http://nginx.org/en/docs/http/configuring_https_servers.html安全
-------------------------------------------------------------------------------------------------服務器
SSL 安全證書能夠本身生成,也能夠經過第三方的 CA ( Certification Authority )認證中心付費申請頒發。
SSL 安全證書包括:
一、CA 證書,也叫根證書或中間級證書。單向認證的 https , CA 證書是可選的。主要目的是使證書構成一個證書鏈,以達到瀏覽器信任證書的目的。若是使用了 CA 證書,服務器證書和客戶證書都使用 CA 證書來簽名。若是不安裝 CA 證書,瀏覽器默認認爲是不安全的。
二、服務器證書。必選。經過服務器私鑰,生成證書請求文件 CSR ,再經過 CA 證書籤名生成服務器證書。
三、客戶證書。可選。若是有客戶證書,就是雙向認證的 HTTPS ,不然就是單向認證的 HTTPS 。生成步驟和服務器證書相似。
上面幾種證書均可以本身生成。商業上,通常本身提供服務器或客戶證書端的私鑰和證書請求 CSR ,或向第三方機構付費申請獲得經過 CA 證書籤名的服務器證書和客戶證書。
準備工做:
在操做前,最好將openssl.cnf文件打開,查看其dir路徑將其修改成dir = /home/wjoyxt/demoCA /,不然下面的步驟會提示路徑沒法找到。
一、手動在當前目錄/home/wjoyxt建立一個CA目錄結構:
$ mkdir -p ./demoCA/newcerts
二、建立空文件:
$ touch demoCA/index.txt
三、建立並向文件中寫入01:
$ echo 01 > demoCA/serial
三、本身簽訂根籤書
Country Name (2 letter code) [AU]:(國家) ----必填 C
State or Province Name (full name) [Some-State]:(洲/省) ----必填 ST
Locality Name (eg, city) []:(城/鎮) ----可爲空 L
Organization Name (eg, company) [Internet Widgits Pty Ltd]:(組織名) ----必填 O
Organizational Unit Name (eg, section) []:(單位名) ----可爲空 OU
Common Name (eg, YOUR name) []:(httpd-ssl.conf中的ServerName 名稱) ----必填 CN (此處簽署根證書時可不填,簽訂服務器端證書時必填)
Email Address []:(郵箱) ----可爲空
產生的緣由是:
This thing happens when certificates share common data. You cannot have two certificates that look otherwise the same.
方法一:
修改demoCA下 index.txt.attr
將
unique_subject = yes
改成
unique_subject = no
方法二:
刪除demoCA下的index.txt,並再touch下