【GmSSL】如何在Linux系统中实现GmSSL与OpenSSL的无冲突共存部署
1. 为什么我们需要让GmSSL和OpenSSL共存如果你是一个在国内做企业级应用开发的工程师最近几年肯定没少听到“国密算法”这个词。从金融、政务到物联网支持国密算法SM2/SM3/SM4已经从一个加分项变成了很多场景下的硬性要求。但是我们现有的系统从操作系统到各种开源软件几乎都深度依赖着OpenSSL这个“瑞士军刀”来提供标准的TLS/SSL加密通信。这就带来了一个很现实的问题我既不能把系统自带的OpenSSL给替换掉那会引发系统级灾难又需要让我的应用能调用国密算法。这时候GmSSL就登场了。GmSSL可以理解为一个“中国特供版”的OpenSSL分支它在兼容OpenSSL API的基础上增加了对国密算法的完整支持。最理想的状况当然是让GmSSL和OpenSSL在同一个Linux系统里和平共处井水不犯河水。你系统里的openssl命令还是那个熟悉的它用来管理证书、生成密钥而你新安装的gmssl命令则专门用来处理国密相关的一切操作。听起来很简单对吧但实际操作过的人都知道这里面的坑可不少。最常见的翻车现场就是编译安装GmSSL后动态库冲突导致系统原有的openssl命令直接挂掉或者你的应用在链接时不知道该找哪个库最后编译失败。所以这篇文章就是来帮你填坑的。我会基于我过去在多个项目里的实战经验手把手带你走通一条无冲突共存部署的路子。核心思路就两点静态库编译和环境隔离。我们不会去动系统自带的OpenSSL一根毫毛而是把GmSSL“圈养”在一个独立的自定义目录里只使用它的静态库并通过环境变量精准控制调用路径。这样一来无论是命令行工具还是你的应用程序都能清晰地区分该用谁实现真正的“双轨制”运行。2. 部署前的关键准备与思路梳理在动手敲命令之前我们得先把思路理清楚。盲目操作很容易把系统环境搞乱到时候收拾起来更麻烦。2.1 理解“冲突”的根源动态库的陷阱为什么GmSSL和OpenSSL容易打架罪魁祸首通常是动态链接库.so文件。Linux系统在运行一个程序时如果需要调用共享库比如libssl.so或libcrypto.so它会按照一套默认的规则例如/etc/ld.so.conf里的路径去搜索。如果你把GmSSL的动态库安装到了系统默认的库路径比如/usr/local/lib那么当系统或其他程序寻找libssl.so时就很可能找到GmSSL的版本而不是系统原有的OpenSSL版本。由于两者API虽然相似但内部实现不同这必然会导致程序崩溃或行为异常。因此我们共存方案的第一条军规就是禁止GmSSL生成和安装动态库。我们要强制GmSSL只编译静态库.a文件。静态库会在编译你的应用程序时直接打包进最终的可执行文件里运行时不再依赖外部的.so文件这就从根本上避免了运行时库路径冲突的问题。2.2 规划独立的安装目录为了进一步隔离我们需要给GmSSL一个完全独立的“家”。不要使用/usr或/usr/local这类系统级目录而是专门创建一个自定义目录。比如我习惯用/opt/gmssl。这样做的好处非常明显清晰明了所有GmSSL相关的文件二进制程序、头文件、库文件、配置文件都集中在这里不会和系统文件混在一起。安全无害即使操作失误删除这个目录也不会影响系统的正常运行。便于管理你可以通过环境变量如PATH,LD_LIBRARY_PATH,PKG_CONFIG_PATH灵活地控制何时、何地使用GmSSL。2.3 检查现有环境在开始之前先看一眼你系统当前的OpenSSL状况做到心中有数。# 查看系统默认openssl版本和路径 which openssl openssl version -a # 查看openssl相关的动态库位置 ldconfig -p | grep -E libssl|libcrypto记录下这些信息。我们的目标就是在完成所有操作后再次执行openssl version显示的结果应该和现在一模一样不受任何影响。3. 从源码编译安装GmSSL静态库版这是整个流程最核心的一步。我们将使用no-shared参数来编译静态库并将其安装到独立的目录。3.1 获取GmSSL源码建议从GmSSL的官方GitHub仓库获取最新稳定版本的源码这样能获得最新的特性和修复。# 进入一个临时工作目录比如 /tmp 或你的家目录 cd ~ # 使用git克隆仓库如果没有git先安装git git clone https://github.com/guanzhi/GmSSL.git cd GmSSL # 或者如果你倾向于使用稳定发布版可以去Release页面下载tar包 # wget https://github.com/guanzhi/GmSSL/archive/refs/tags/v3.1.1.tar.gz # tar -zxvf v3.1.1.tar.gz # cd GmSSL-3.1.13.2 配置编译参数关键的配置命令来了。这里我们通过--prefix指定安装目录并用no-shared关闭动态库编译。# 执行配置脚本 ./config --prefix/opt/gmssl no-shared让我详细解释一下这几个参数--prefix/opt/gmssl这告诉编译系统把所有安装文件bin, lib, include等都放到/opt/gmssl目录下。你可以根据喜好改成/usr/local/gmssl或/home/yourname/gmssl但原则是独立、非系统路径。no-shared这是实现无冲突共存的生命线。它意味着只构建静态库libssl.a,libcrypto.a而不会生成libssl.so和libcrypto.so。没有了动态库自然就不会污染系统的库路径。执行这个命令后你会看到一大串输出显示正在检测你的系统环境、编译器特性等。最后应该会显示Configured for linux-x86_64.表示配置成功。3.3 处理常见的编译错误在配置或编译过程中你可能会遇到一些依赖或环境问题。这里我分享两个我踩过的坑和解决办法。问题一Perl的File::Glob模块报错在较老的系统或某些Perl环境下配置时可能会遇到如下错误“glob” is not exported by the File::Glob module Can‘t continue after import errors at ./Configure line 18.这是因为Perl模块的导入方式问题。修复方法很简单编辑两个文件找到GmSSL源码根目录下的Configure文件。找到同一目录下test/build.info文件。 在这两个文件中找到类似下面这行代码use if $^O ne VMS, File::Glob qw/glob/;将其修改为use if $^O ne VMS, File::Glob qw/:glob/;保存文件后重新运行./config ...命令即可。问题二afalg引擎相关的编译错误在编译过程中可能会遇到关于__NR_eventfd未声明的错误。这通常与Linux内核头文件版本有关。为了解决这个问题我们可以在配置时增加额外的参数来禁用有问题的组件./config --prefix/opt/gmssl no-shared -DGMSSL_NO_TURBO no-afalgeng这里多了两个参数-DGMSSL_NO_TURBO这个宏定义会禁用SM2算法的一个特定硬件优化实现EC_GFp_sm2z256_method。这个优化在某些特定CPU上能带来数倍性能提升但它依赖较新的指令集且在一些环境下编译会出问题。加上这个参数回退到更通用的C实现兼容性更好。no-afalgeng禁用异步加速引擎AF_ALG。这个引擎用于Linux内核的加密算法框架但在某些内核版本上支持不完善直接禁用可以避免编译错误。先以保证编译通过为首要目标性能优化可以在后续稳定后再尝试调整。3.4 编译与安装解决完可能的错误后就可以开始标准的编译安装流程了。# 编译-j参数可以根据你CPU核心数指定并行任务数加快速度例如4核用-j4 make -j$(nproc) # 编译成功后安装到之前prefix指定的目录 sudo make install这里需要sudo是因为我们要向/opt目录写入文件。如果/opt/gmssl目录不存在make install会自动创建它。安装完成后你可以检查一下/opt/gmssl目录的结构ls -la /opt/gmssl/你应该会看到bin,include,lib等子目录。重点查看lib目录ls -la /opt/gmssl/lib/你应该能看到libcrypto.a和libssl.a这样的静态库文件而不应该有libcrypto.so或libssl.so这样的动态库文件。这就对了4. 配置环境变量与验证隔离效果安装完成只是第一步如何让系统知道GmSSL的存在并且不影响OpenSSL才是配置的艺术。4.1 安全地设置环境变量我们不建议直接修改全局配置文件如/etc/profile因为那会影响所有用户和会话。更好的做法是修改当前用户的Shell配置文件比如~/.bashrc对于bash或~/.zshrc对于zsh。# 编辑bash配置文件 nano ~/.bashrc在文件的末尾添加以下几行# GmSSL Custom Path export GMSSL_HOME/opt/gmssl export PATH$GMSSL_HOME/bin:$PATH export MANPATH$GMSSL_HOME/share/man:$MANPATH export PKG_CONFIG_PATH$GMSSL_HOME/lib/pkgconfig:$PKG_CONFIG_PATH # 注意我们刻意不设置 LD_LIBRARY_PATH关键点解释GMSSL_HOME定义一个变量方便引用。PATH将GmSSL的bin目录前置到PATH中。这样当你在终端输入gmssl时Shell会优先在/opt/gmssl/bin里找到它。但请注意我们并没有把GmSSL的路径放在系统openssl之前所以输入openssl命令依然调用的是系统版本。MANPATH方便你使用man gmssl查看帮助文档。PKG_CONFIG_PATH这个非常重要。当你后续开发程序使用pkg-config工具来查找库的编译链接参数时这个变量能确保找到我们刚安装的GmSSL的静态库。绝不设置LD_LIBRARY_PATH这是隔离的精髓。因为我们只编译了静态库程序运行时不依赖GmSSL的动态库所以完全不需要设置这个变量。设置它反而可能引入风险。保存文件后让配置立即生效source ~/.bashrc4.2 验证双版本共存现在让我们来验收成果。# 1. 验证openssl未受影响 which openssl # 输出应该还是 /usr/bin/openssl 或类似系统路径 openssl version # 输出应该和安装GmSSL之前完全一样例如 OpenSSL 1.1.1f # 2. 验证gmssl命令可用 which gmssl # 输出应该是 /opt/gmssl/bin/gmssl gmssl version # 输出应该是 GmSSL 的版本信息例如 GmSSL 3.1.1 # 3. 验证gmssl的国密功能 gmssl sm2 -help # 应该能正常显示SM2命令的帮助信息 gmssl sm3 -help # 应该能正常显示SM3命令的帮助信息如果以上三步都成功了那么恭喜你你已经成功实现了命令行层面的无冲突共存系统openssl完好无损而gmssl也可以独立使用国密算法。5. 在开发中链接和使用GmSSL静态库对于开发者来说安装好命令行工具只是开始更重要的是如何在你的C/C项目中集成GmSSL的国密功能。5.1 编译链接示例假设你有一个简单的程序test_sm2.c想要使用GmSSL的SM2算法进行加密。你需要告诉编译器去哪里找头文件和静态库。# 编译命令示例 gcc -o test_sm2 test_sm2.c \ -I/opt/gmssl/include \ -L/opt/gmssl/lib \ -lssl -lcrypto -ldl -lpthread参数拆解-I/opt/gmssl/include指定GmSSL头文件的搜索路径。-L/opt/gmssl/lib指定GmSSL库文件的搜索路径。-lssl -lcrypto链接GmSSL的静态库。注意因为libssl.a和libcrypto.a是静态库它们会被直接打包进你的可执行文件。-ldl -lpthreadGmSSL和OpenSSL一样可能依赖动态加载库和线程库所以通常需要加上。5.2 使用pkg-config简化操作手动写-I和-L路径容易出错也不够优雅。GmSSL的安装包提供了pkg-config的配置文件.pc文件。这就是为什么我们之前要设置PKG_CONFIG_PATH环境变量。# 首先检查pkg-config是否能找到gmssl pkg-config --cflags --libs gmssl # 如果配置正确它会输出类似这样的内容 # -I/opt/gmssl/include -L/opt/gmssl/lib -lssl -lcrypto -ldl -lpthread如果上一步成功了你的编译命令就可以简化为gcc -o test_sm2 test_sm2.c $(pkg-config --cflags --libs gmssl)这样写更加清晰而且如果将来GmSSL的安装路径变了你只需要更新环境变量而无需修改每一个编译脚本。5.3 代码中的注意事项在你的C代码中包含头文件的方式和OpenSSL几乎一样这得益于GmSSL的兼容性设计。#include openssl/evp.h #include openssl/sm2.h // ... 其他头文件你可以像使用OpenSSL的EC_KEY一样使用GmSSL的SM2_KEY。但务必注意在编译时确保你的编译器找到的是/opt/gmssl/include/openssl下的头文件而不是系统自带的。这也是为什么-I参数如此重要。6. 高级配置与生产环境考量在个人开发机上跑通只是第一步要应用到生产环境还需要考虑更多。6.1 为多用户或系统服务配置如果你需要在服务器上为所有用户部署或者某个系统服务如Nginx、Apache需要集成国密那么将环境变量配置在~/.bashrc就不合适了。你有几个选择全局Profile在/etc/profile.d/目录下创建一个脚本文件例如gmssl.sh将环境变量设置在里面。这样所有登录用户都会加载。sudo nano /etc/profile.d/gmssl.sh # 内容同上export PATH/opt/gmssl/bin:$PATH 等服务专用环境文件对于通过systemd管理的服务可以在其服务单元文件.service文件的[Service]部分使用Environment指令来设置PATH等变量。编译时硬编码对于像Nginx这样的软件最稳妥的方式是在编译Nginx时通过--with-openssl参数指向GmSSL的源码目录并配置好依赖的库路径。这样编译出的Nginx二进制文件就静态链接了GmSSL部署时完全无需关心服务器的库环境。6.2 与CMake、Autotools等构建系统集成在现代项目中你很可能使用CMake或Autotools。集成GmSSL的关键在于让构建系统找到它。对于CMake你可以使用find_package(PkgConfig)然后利用pkg_check_modules(GMSSL REQUIRED gmssl)来导入我们之前设置好的pkg-config变量。或者手动设置include_directories和link_directories。对于Autotools在configure.ac中可以使用PKG_CHECK_MODULES宏来检查gmssl并在Makefile.am中使用生成的$(GMSSL_CFLAGS)和$(GMSSL_LIBS)变量。6.3 性能调优与算法选择在最初的编译中我们为了兼容性使用了-DGMSSL_NO_TURBO。在生产环境部署前你应该评估你的服务器硬件。如果你的服务器是较新的Intel/AMD x86_64 CPU可以尝试移除-DGMSSL_NO_TURBO选项并添加enable-ec_nistp_64_gcc_128参数重新编译GmSSL。这可能会为SM2算法带来显著的性能提升。./config --prefix/opt/gmssl no-shared enable-ec_nistp_64_gcc_128务必在测试环境中进行充分的性能压测和功能测试确保新的编译选项稳定可靠。6.4 持续维护与升级将GmSSL的安装目录如/opt/gmssl纳入你的配置管理如Ansible、Puppet或Docker镜像构建流程。当需要升级GmSSL版本时流程应该是在新的路径编译安装新版本例如/opt/gmssl-3.2.0。更新环境变量或软链接指向新路径。全面测试应用兼容性。确认无误后再清理旧版本。这种“蓝绿部署”的思路可以最大程度减少升级风险。实现GmSSL与OpenSSL的无冲突共存本质上是一种“隔离”和“精准控制”的思想的实践。它要求我们对Linux的软件编译、链接原理以及环境变量有清晰的认识。一旦你掌握了这套方法它就不仅仅适用于GmSSL对于任何需要多版本共存的库比如Python、Node.js的不同版本都提供了可借鉴的思路。在实际项目中我通常会编写一个简单的部署脚本来自动化上述所有步骤并记录下每一步的编译选项和配置参数这对于团队协作和未来排查问题都至关重要。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2409809.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!