证书这玩意儿就是坑,放到CISCO上。天坑!
国外大佬教程版本:
https://severehalestorm.net/?p=54
感谢上天这个大佬指点,再度吐槽CISCO的官方文档就是一坨粑粑。
成果截图:

正文开始。。。
1.生成自签名根秘钥
openssl genrsa -out LocalRootCA.key 2048
2.生成自签名根证书
openssl req -sha256 -new -nodes -x509 -days 3650 -key LocalRootCA.key -out LocalRootCA.crt -subj "/CN=LocalRootCA"
3.生成自签名证书请求和自签名证书请求KEY!【KEY很重要】
我这里用了批量的openssl.conf,具体如下:
[req]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
encrypt_key = no
default_md = sha256
req_extensions = req_ext
[req_distinguished_name]
commonName_default = youdomain.com
commonName_max = 64
organizationName_default = 组织
organizationalUnitName_default = 部门
localityName_default = 城市
stateOrProvinceName_default = 省份

本文详细介绍了如何使用openssl为CISCO SG250交换机制作混合了内网IP和域名的自签名HTTPS证书。教程中包括生成根秘钥、根证书、证书请求、转换PEM格式、公钥改造等步骤,并吐槽了CISCO官方文档的不足。最后提醒读者还需将根证书导入到电脑的信任根证书颁发机构。
最低0.47元/天 解锁文章
1666

被折叠的 条评论
为什么被折叠?



