使用自签名证书使 HTTPS 在 LAN 上运行

使用自签名证书使 HTTPS 在 LAN 上运行

这是在局域网 (LAN) 上。没有互联网连接。一名管理员可以同时访问 Linux 服务器和 Windows10 PC。

我有一个运行第三方软件的 Linux 服务器来建立通过网络的 OpenGL 远程可视化连接。

Win10 电脑作为客户端使用 Web 浏览器或便携式客户端连接到服务器。默认配置是通过https://myserver:8443使用浏览器进行连接。

使用浏览器进行此操作,可以获得传统的您的数据处于危险之中或者在 Firefox 中警告:前方存在潜在安全风险。 然后点击高级并说接受风险并继续这(如果我错了请纠正我)建立了一个不安全https 连接。

我开始尝试创建一个自签名证书?

openssl req -x509 -newkey rsa:4096 -keyout private.pem -out public.pem -days 365

并按照我的软件说明将这两个 pem 文件放在其文件夹下/etc/dcv/软件将使用它们来代替自动生成用于保护流量的自签名证书。 但是我不确定这些文件的所有权和权限应该是什么{我认为保护 private.pem 很重要}

这就是我遇到困难的地方

我找到了如何结合私有文件公共.pem文件放入PKCS#12 (P12) 捆绑包:

openssl pkcs12 -inkey private.pem -in public.pem -export -out certificate.p12

但是系统提示我为这个 certificate.p12 文件设置密码保护,然后我才能将其导入到我的网络浏览器中,但必须输入密码才能执行此操作。这似乎使安全的 https 连接工作了一次,因为它们不是 https 红色挂锁,而是绿色挂锁,但我觉得此时我做错了什么。将 private.pem 与 public.pem 捆绑并分发感觉不对?我需要将任何东西导入到客户端电脑的浏览器中吗?受信任的根颁发机构?如果有人能用实际术语解释如何应对这种 LAN 场景,我将不胜感激。我不想做任何事情官方的比如购买证书,这只是局域网上几台没有互联网连接的计算机。

相关内容