SSL gebruikt Certification Authorities ( CA ) om de integriteit van de publieke sleutel encryptie zorgen . De certificeringsinstantie verifieert de publieke sleutel van het individu en ondertekent het met een digitale handtekening . Twee bekende CA's zijn Verisign en Thawte . Het is mogelijk om uw eigen CA te voeren als u OpenSSL gebruikt . De certificaten aangemaakt zijn uitsluitend voor persoonlijk gebruik en zullen niet worden vertrouwd door externe personen . Echter zijn zij bruikbaar voor het verzenden van beveiligde gegevens binnen een intranet of een persoonlijke server . Wat je nodig hebt OpenSSL Toon Meer Aanwijzingen 1 Open een terminal venster om toegang te krijgen tot een commando prompt waar je de volgende commando's zullen typen . < Br > 2 Typ het commando " su " om over te schakelen naar de root gebruiker . Typ het commando " mkdir - m 0755 /etc /pki_personal " 3 op de map voor het creëren certificering bestanden 4 Maak de certificeringsinstantie directory boom met het volgende commando : . mkdir - m -0755 /etc /pki_personal /my_CA /etc /pki_personal /my_CA /private /etc /ppki_personal /my_CA /certs /etc /pki_personal /my_CA /newcerts /etc /pki_personal /my_CA /crl Type 5 het commando " cp /etc /pki /tls /openssl.cnf /etc /pki_personal /my_CA /my . cnf "om het openssl configuratie bestand te kopiëren naar de nieuwe map . Type 6 het commando " chmod 0600 /etc /pki_personal /my_CA /my.cnf "om de machtigingen voor de my.cnf wijzigen bestand . Type 7 het commando "touch /etc /pki_personal /my_CA /index.txt " om het databasebestand voor openssl te creëren . Type 8 het commando " echo '01 ' > /etc /pki_personal /my_CA /serial " om het serienummer van het certificaat in te stellen op 01 . 9 Navigeren in de etc /pki_personal /my_CA /directory en typ de volgende opdracht om maken de certificeringsinstantie certificaten en sleutels : . openssl req - config my.cnf - new - x509 - extensies v3_ca - keyout private /my_ca.key - out certs /my_ca.crt - dagen 1700Type een sterk wachtwoord als daarom wordt gevraagd < br > 10 Open het my.cnf bestand in een teksteditor en wijzig de waarden aan uw aangepaste map en certificeringsinstantie certificaten en sleutels weerspiegelen . 11 Navigeren in de /etc /pki_personal /my_CA directory en maak de certificatie- aanvraag met het volgende commando : openssl req - config my.cnf - nieuwe - knooppunten - keyout private /server.key - out server.csr - dagen 182Type in het certificaat informatie als daarom wordt gevraagd . 12 Stel de toestemming op het prive- sleutel met de volgende opdrachten : chown root.root /etc /pki_personal /my_CA /private /server.keychmod 0400 /etc /pki_personal /my_CA /private /server.key < br > Type 13 de volgende opdracht om het certificaat aanvraag te ondertekenen : . openssl ca- config my.cnf - beleid policy_anything - out certs /server.crt - infiles server.csrProvide de private sleutel van de aanvraag ondertekenen < br openssl x509 : > Type 14 het commando " rm -f /etc /pki_personal /my_CA /server.csr " om het certificaat verzoek de volgende commando's om het certificaat te controleren verwijdert Type 15 . - in certs /server.crt - noout - textopenssl controleren -purpose sslserver - CAFile /etc /pki_personal /my_CA /certs /my_CA.crt /etc /pki_personal /my_CA /certs /server.crt
|