创建证书

(1)、(1)、(2)、(1)、(2)、(2)、(3)。【英文】http://gep.net/gep.net/gep.net/gep.net/gep.net/gep.net/gep.net/gep.html【中文译文】http://www.tingclass.cn/tingclass.cn/cn/或http://www.tingclass.cn/cn/

注意:思杰(Citrix)齐格思(Citrix) ADC

要导入现有证书和密钥,请参阅导入证书

http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06 http://www.ting07-06。文件名中唯一允许的特殊字符是下划线和点。

  • 创建私钥。
  • (1)、(2)、(3)。
  • 【翻译】
  • 创建证书密钥对。
  • 【中文】

下图说明了工作流程。

端到端流

视频链接到如何创建和安装新证书

创建私钥

备注:

  • 12. build 49。* * * * * * * * * * * * * * * * *与数据加密标准(DES)的56位密钥相比,具有256位密钥的AES在数学上更加高效和安全。

  • 中文:12.1 build 50。* * * * * * * * * * * * * * * *

私钥是数字证书中最重要的部分。Citrix ADC / Citrix ADC / Citrix / Citrix使用公钥加密的任何数据只能使用私钥解密。

【中文翻译】Citrix ADC

【中文译文】【中文译文】【中文翻译】Citrix ADC

重要:

  • 请务必限制对私钥的访问。【中文译文】
  • “”“”“”“”“”“”。

2 . SSL/ nsconfig / ssl文件夹中。为了提高安全性,您可以使用DES或三重DES (3 DES)算法对存储在设备上的私钥进行加密。

i i i i i i i i i i i i i i

在命令提示符下,键入:

create ssl rsakey   [-exponent (3 | F4)] [-keyform (DER | PEM)] [-des | -des3 | -aes256] {-password} [-pkcs8] 

示例:

创建rsakey testkey 2048 -aes256 -password 123456 -pkcs8——NeedCopy >

图形化界面

  1. 导航到SSL > SSL

  2. 在 “密钥” 选项卡中,选择 “▼▼▼▼”。

    ▼▼▼▼

  3. 输入以下参数的值,然后单击创建

    • 密钥文件名- - - - - - RSA密钥文件的名称和路径(可选)。/nsconfig/ssl/事务处
    • 密钥大小- rsa。范围从512位到4096位不等。
    • 公共指数值-rsa(2)、(2)、(3)、(3)、(3)。
    • 密钥格式-rsa
    • Pem256年——使用AES, DES或三重DES (DES3)算法对生成的RSA密钥进行加密。默认情况下,私钥是未加密的。
    • Pem Pem语-如果私钥已加密,请输入密钥的密码短语。

    输入值

使用GUI在RSA密钥中选择AES256编码算法

  1. 导航到> SSL > SSL

  2. 密钥格式中,选择PEM

  3. Pem中,选择AES256

  4. 选择PKCS8

i / i / i / i / i

在命令提示符下,键入:

create ssl certreq  -keyFile  | -fipsKeyName ) [-keyForm (DER | PEM) {-PEMPassPhrase}] -countryName  -stateName  -organizationName  -organizationUnitName  -localityName  -commonName  -emailAddress  {-challengePassword} -companyName  -digestMethod (SHA1 | SHA256) 

示例:

create ssl certreq priv_csr_sha256 -keyfile priv_2048_2 -keyform PEM -countryName IN -stateName卡纳塔克邦-localityName班加罗尔-organizationName Citrix -organizationUnitName NS -digestMethod SHA256 

GUI

  1. 导航到SSL
  2. SSL证书中,单击(csr)

    创建证书签名请求

  3. 摘要方法中,选择SHA256

有关详细信息, < 0}

支持证书签名请求中的使用者备用名称

(san)、(san)、(san)、(san)、(san)。换句话说,你可以用一个证书保护多个域名,例如www.example.com, www.example1.com, www.example2.com。

谷歌浏览器(Google Chrome)【中文译文】

Citrix ADC【中文翻译】:“”“”“”“”“”“”(1) SSL。【中文译文】

注意:Citrix ADC

CSR (CSR

create ssl certReq  (-keyFile  | -fipsKeyName ) [-subjectAltName ] [-keyform (DER | PEM) {-PEMPassPhrase}] -countryName  -stateName  -organizationName  [-organizationUnitName ] [-localityName ] [-emailAddress ] {-challengePassword} [-companyName ] [-digestMethod (SHA1 | SHA256)] 

参数:

subjectAltName:主体备用名称(SAN)是x的扩展,它允许使用subjectaltName字段将各种值与安全证书关联。“san”(san)。名称包括:

  1. IP地址(带有“IP:”的前缀示例:IP: 198.51.10.5 IP: 192.0.2.100)

  2. DNS: www.example.com DNS: www.example.org DNS: www.example.net)

在命令行中,在引号内输入值。用空格分隔两个值。贵? ? ? ? ?最大长度:127

示例:

创建certReq test1。csr -keyFile test1。ky -countryName IN -stateName Kar -organizationName citrix -commonName ctx.com -subjectAltName "DNS:*.example.com DNS:www.example.org DNS:www.example.net" 

注意:

在FIPS设备上,如果直接在设备上创建FIPS密钥,则必须将密钥文件名替换为FIPS密钥名称。

create certReq  -fipsKeyName fipskey。ky -countryName IN -stateName Kar -organizationName citrix -commonName ctx.com -subjectAltName "DNS:www.example.com DNS:www.example.org DNS:www.example.net" 

GUI

  1. 导航到流量管理>SSL>SSL
  2. 企业社会责任选项卡中,单击(csr)
  3. 输入值,然后单击创建

限制

“san”,“san”,“san”。【中文译文】

【翻译

【中文译文】:中文译文:【中文翻译】

CSR http://www./ nsconfig / ssl文件夹中。

生成测试证书

注意:

要生成服务器测试证书,请参阅生成服务器测试证书

思杰(Citrix) ADC: CA;

注意:由于Citrix ADC设备对这些证书进行签的名,而不是实际的CA,因此您不得在生产环境中使用它们。如果您尝试在生产环境中使用自签名证书,则每次访问虚拟服务器时,用户都会收到 “证书无效” 警告。

设备支持创建以下类型的证书

  • 中文:
  • 【中文
  • 最终用户证书
    • 服务器证书
    • 客户端证书

(csr)。(csr)。Citrix (Citrix) ADC (Citrix)

使用向导创建证书

  1. 导航到SSL
  2. 在详细信息窗格的入门下,选择要创建的证书类型的向导。
  3. 按照屏幕上的说明进行操作。

i i i i i i i i i i i i i i i i i i i i i i i i i i i

在命令提示符下,键入以下命令:

create ssl cert    [-keyFile ] [-keyform (DER | PEM)] [-days ] 

csreq1, CSR,rsa1, cnreq1, cnreq1, cnreq1, cnreq1, cnreq1, cnreq1。

示例:

create ssl cert cert1 csreq1 ROOT_CERT -keyFile rsa1 -keyForm PEM -days 365 Done 

i / i / i / i / i / i

创建ssl证书   [-keyFile ] [-keyform (DER | PEM)] [-days ] [-certForm (DER | PEM)] [-CAcert ] [-CAcertForm (DER | PEM)] [-CAkey ] [-CAkeyForm (DER | PEM)] [- caseer ] 

CSR (CSR)Cert1 和 rsakey1 是自签名 (root-CA) 证书的证书和对应密钥,pvtkey1 是中级 CA 证书的私钥。

示例:

创建ssl证书证书csr1 INTM_CERT -CAcert cert1 -CAkey pvtkey1 - caserer23完成创建ssl rsakey pvtkey1 2048 -exponent F4 -keyform PEM完成——NeedCopy >

GUI

导航到SSL,然后在入门组中选择中国科学院院士;;;;;

【中文译文

导航到SSL,然后在入门组【翻译,,,,,,,,,。

创建最终用户证书

最终用户证书可以是客户端证书或服务器证书。http://www.tingclass.com/ http://www.tingclass.com/ http://www.tingclass.com/ http://www.tingclass.com/ http://www.tingclass.com/ http://www.tingclass.com/。

注意:要创建用于生产的最终用户证书,请指定受信任的CA证书,然后将CSR发送给证书颁发机构(CA)。

使用命令行界面创建测试最终用户证书

创建ssl证书   [-keyFile ] [-keyform (DER | PEM)] [-days] [-certForm (DER | PEM)] [-CAcert ] [-CAcertForm (DER | PEM)] [-CAkey] [-CAkeyForm (DER | PEM)] [- caseer ] 

如果没有中间证书,请在CAcert凝固了的中文:http://www.chinesewordword.cn/cn/。

示例:

create ssl cert cert12 csr1 - SRVR_CERT - cert cert1 -CAkey rsakey1 - caserer23 Done 

如果存在中间证书,请在CAcert凝固了的中使用中间证书的证书 (certsy[中文]:[中文]

示例:

创建ssl证书cert12 csr1 SRVR_CERT - cert certsy - ckey pvtkey1 - caserer23完成

OpenSSL

要创建具有多个使用者备用名称的自签名圣证书,请执行以下步骤:

  1. “req.conf”。

    [req] distinguished_name = req_distinguished_name x509_extensions = v3_req prompt = no [req_distinguished_name] C = US ST = VA L = someecity O = MyCompany OU = MyDivision CN = www.company.com [v3_req] keyUsage = keyencrypment, dataEncipherment extendedKeyUsage = serverAuth subjectAltName = @alt_names [alt_names] DNS.1 = www.company.net DNS.2 = company.com DNS.3 = company.net 
  2. http://www.citrix ADC http://www.citrix /nsconfig/ssl http://www.citrix。

  3. nsroot雷锋(Citrix) ADC CLI。

  4. 运行以下命令创建证书:

    CD /nsconfig/ssl openssl req -x509 -nodes -days 730 -newkey rsa:2048 -keyout cert.pem out cert.pem -config req.conf -extensions 'v3_req' 
  5. 运行以下命令验证证书:

    openssl x509 -in cert.pem -noout -text证书:数据:版本:3 (0x2)序列号:ed:90:c5:f0:61:78:25:ab签名算法:md5WithRSAEncryption颁发者:C=US, ST=VA, L= someecity, O=MyCompany, OU=MyDivision, CN=www.company.com有效期不早:11月6日22:21:38 2012 GMT不晚:11月6日22:21:38 2014 GMT主题:C=US, ST=VA, L= someecity, O= MyDivision, OU= CN=www.company.com主题公钥信息:公钥算法:rsaEncryption RSA公钥:(2048位)模量(2048位):…指数:65537 (0x10001) X509v3扩展:X509v3密钥用法:密钥加密,数据加密X509v3扩展密钥用法:TLS Web服务器认证X509v3主题备选名称:DNS:www.company.net, DNS:company.com, DNS:company.net签名算法:md5WithRSAEncryption…
创建证书