SSL verwendet Certification Authorities (CA) , um die Integrität von öffentlichen Schlüsseln zu gewährleisten. Die Zertifizierungsstelle prüft den öffentlichen Schlüssel des Einzelnen und unterschreibt sie mit einer digitalen Signatur. Zwei bekannte CAs sind VeriSign und Thawte . Es ist möglich, eigene CA laufen, wenn Sie OpenSSL verwenden . Die Zertifikate erstellt werden, sind ausschließlich für den persönlichen Gebrauch und wird nicht durch Einzelpersonen außerhalb trauen. Allerdings sind sie nützlich für das Senden von Daten in einem sicheren Intranet oder an einen Server. Things You
OpenSSL
brauchen anzeigen Weitere Anweisungen
1
Öffnen Sie ein Terminal-Fenster den Zugriff auf eine Eingabeaufforderung, in dem Sie die folgenden Befehle eingeben.
< Br > 2
Geben Sie den Befehl "su" zum root-Benutzer wechseln.
3
Geben Sie den Befehl " mkdir- m 0755 /etc /pki_personal ", um das Verzeichnis für das erstellen Zertifizierung Dateien
4
erstellen der Zertifizierungsstelle Verzeichnisbaum mit dem folgenden Befehl : . mkdir- m -0755 /etc /pki_personal /my_CA /etc /pki_personal /my_CA /private /etc /ppki_personal /my_CA /certs /etc /pki_personal /my_CA /newcerts /etc /pki_personal /my_CA /CRL
5
Geben Sie den Befehl "cp /etc /PKI /tls /openssl.cnf /etc /pki_personal /my_CA /my . cnf chmod 0600 /etc /pki_personal /my_CA /my.cnf " ", um die OpenSSL- Konfigurationsdatei in das neue Verzeichnis .
6
Geben Sie den Befehl kopieren ", um die Berechtigungen für die my.cnf ändern Datei.
7
Geben Sie den Befehl " touch /etc /pki_personal /my_CA /index.txt ", um die Datenbank-Datei für openssl .
8
Geben Sie den Befehl " echo '01 ' > /etc /pki_personal /my_CA /serial ", um die Seriennummer des Zertifikats auf 01 gesetzt .
9
in die etc /pki_personal /my_CA /Verzeichnis navigieren und geben Sie den folgenden Befehl, um erstellen die Zertifizierungsstelle Zertifikat und den Schlüssel : . openssl req -config my.cnf -new- x509 -extensions - v3_ca keyout private /my_ca.key -out certs /my_ca.crt - Tage 1700Type ein starkes Passwort , wenn Sie dazu aufgefordert werden
< br > 10
Öffnen Sie die Datei my.cnf in einem Text-Editor und ändern Sie die Einstellungen für Ihre benutzerdefinierten Verzeichnis und Zertifizierungsstelle Zertifikat und den Schlüssel zu reflektieren.
11
in der Datei /etc /pki_personal /my_CA Navigieren Verzeichnis erstellen und die Zertifizierung Anfrage mit dem folgenden Befehl : openssl req -config my.cnf -new- Knoten - keyout private /server.key -out server.csr - Tage 182Type in das Zertifikat , wenn danach gefragt
. 12
setzen Sie die Berechtigung auf den privaten Schlüssel mit den folgenden Befehlen : chown root.root /etc /pki_personal /my_CA /private /server.keychmod 0400 /etc /pki_personal /my_CA /private /server.key
< br > 13
Geben Sie den folgenden Befehl , um das Zertifikat zu signieren : . openssl ca -config my.cnf - Politik policy_anything -out certs /server.crt - infiles server.csrProvide der private Schlüssel , um die Anfrage unterzeichnen
< br > 14
Geben Sie den Befehl "rm -f /etc /pki_personal /my_CA /server.csr " zum Löschen des Zertifikats Anfrage
15
Geben Sie die folgenden Befehle, um das Zertifikat zu überprüfen : . openssl x509 - in certs /server.crt - noout - textopenssl verify- Zweck - sslserver CAfile /etc /pki_personal /my_CA /certs /my_CA.crt /etc /pki_personal /my_CA /certs /server.crt