Secure Sockets Layer ( SSL ) is een beveiligingsfunctie die veel websites bieden , waardoor ze te aanvaarden en te beschermen gevoelige informatie, terwijl het over het internet verstuurt . Ubuntu is oorspronkelijk ontworpen als een besturingssysteem voor servers , en hoewel het is veel robuuster nu , kunt u nog steeds gebruiken in een server capaciteit . U kunt een Ubuntu server via SSL te beveiligen , of het is het opslaan van gegevens of het runnen van uw webpagina . Wat je nodig hebt OpenSSL Toon Meer Aanwijzingen 1 Installeer de OpenSSL- toolkit uit je repositories . Open een terminal onder het menu " Programma's " en de " Accessoires " submenu . Voer de volgende opdracht : sudo apt-get install openssl kopen van 2 Zoek uit wat de meest huidige bibliotheek voor OpenSSL is . Voer dit commando in de terminal : apt - cache search libssl | grep SSL 3 Voer de installatie opdracht voor de huidige SSL- bibliotheek . Bijvoorbeeld , als de meeste huidige bibliotheek is " libssl0.9.7 - SSL gedeelde bibliotheken , " het commando : sudo apt - get install libssl0.9.7 4 Maken een map om uw certificaten te slaan . Voer de volgende opdracht om een map voor uw certificaten in uw persoonlijke map , en submappen , waar u ze kunt opslaan creëren. Cd && mkdir - p MYCA /signedcerts && mkdir MYCA /prive & ; & cd MYCA 5 Maak een database voor je certificaten . Voer dit commando in de terminal : echo '01 ' Aanmelden> serial && tintje index.txt 6 Maak uw voorbeeldcertificaat configuratiebestand . Maak een bestand met de naam " ~ /MYCA /caconfig.cnf " in een teksteditor . Volgens de Ubuntu gemeenschap documentatie , plaatst u de volgende informatie in het caconfig.cnf bestand . # Mijn monster caconfig.cnf bestand . # # Default configuratie te gebruiken wanneer er geen voorzien is op de opdrachtregel . # [ ,"ca ] default_ca = local_ca # # # Standaard locatie van mappen en bestanden die nodig zijn om certificaten te genereren . # [ local_ca ] dir = /home / /myCAcertificate = $ dir /cacert.pemdatabase = $ dir /index.txtnew_certs_dir = $ dir /signedcertsprivate_key = $ dir /private /cakey.pemserial = $ dir /serial # # # Standaard vervaldatum en encryptie beleid voor de certificaten . # default_crl_days = 365default_days = 1825default_md = md5 # beleid = local_ca_policyx509_extensions = local_ca_extensions # # # standaardbeleid om te gebruiken wanneer het genereren van servercertificaten . De volgende # velden moeten worden gedefinieerd in het servercertificaat # [ local_ca_policy ] commonName = suppliedstateOrProvinceName = suppliedcountryName = suppliedemailAddress = suppliedorganizationName = suppliedorganizationalUnitName = bijgeleverde # # # x509 extensies te gebruiken bij het genereren van servercertificaten # [ local_ca_extensions ] SubjectAltName = DNS : . . Alt . tradeshowhell.combasicConstraints = CA : . falsensCertType = server # # # De standaard root -certificaat generatie beleid # [ req ] default_bits = 2048default_keyfile = /home / /MYCA /private /cakey.pemdefault_md = md5 # prompt = nodistinguished_name = root_ca_distinguished_namex509_extensions = root_ca_extensions # # # Root Certificate Authority DN-naam . Wijzig deze velden aan te passen # uw lokale omgeving # [ root_ca_distinguished_name ] commonName = MyOwn Root Certificate AuthoritystateOrProvinceName = NCcountryName = USemailAddress = [email protected] = Trade Show HellorganizationalUnitName = IT afdeling # [ root_ca_extensions ] basicConstraints = CA : true Personaliseer de informatie in het bestand , zoals uw gebruikersnaam , uw e-mail en de organisatie . De instructies in de caconfig.cnf helpen de velden die het nodig aan te passen . 7 Maak uw certificaat . Gebruik deze opdracht om de Certificate Authority Root Certificate and Key genereren : export OPENSSL_CONF = ~ /MYCA /caconfig.cnf genereren dan de CA -certificaat voor de server door het invoeren van dit commando in de terminal : openssl req - x509 - newkey rsa : . 2048 - out cacert.pem - outform PEM - dagen 1825 en voer uw wachtwoord of passphrase < br >
|