Het maken van de certificeringsinstantie

SSL maakt gebruik van autoriteiten van de certificeringsinstantie (CA) om de integriteit van codering met openbare sleutels. De certificeringsinstantie controleert de openbare sleutel van het individu en ondertekent met een digitale handtekening. Twee bekende CAs zijn Verisign en Thawte. Het is mogelijk om uw eigen CA als u OpenSSL gebruikt. De certificaten zijn gemaakt zijn uitsluitend voor persoonlijk gebruik en wordt niet vertrouwd door de externe personen. Echter, ze zijn nuttig voor het verzenden van beveiligde gegevens binnen een intranet of naar een eigen server.

Instructies

1

Open een terminal-venster om een opdrachtprompt te openen waarin u de volgende opdrachten typen.

2

Typ de opdracht "su" overstappen naar de root-gebruiker.

3

Typ de opdracht "mkdir -m 0755 /etc/pki_personal" als de map voor de certificatie-bestanden wilt maken.

4

Maak de mapstructuur van de certificatie-instantie met de volgende opdracht:
mkdir -m-0755 /etc/pki_personal/my_CA /etc/pki_personal/my_CA/private/etc/ppki_personal/my_CA/certs /etc/pki_personal/my_CA/newcerts /etc/pki_personal/my_CA/crl

5

Typ de opdracht "cp /etc/pki/tls/openssl.cnf /etc/pki_personal/my_CA/my.cnf" de openssl configuratiebestand te kopiƫren naar de nieuwe map.

6

Typ de opdracht 'chmod 0600-/etc/pki_personal/my_CA/my.cnf"aan het wijzigen van de machtigingen voor het bestand my.cnf.

7

Typ het commando "touch /etc/pki_personal/my_CA/index.txt" te maken van het databasebestand voor openssl.

8

Typ de opdracht "echo '01' > /etc/pki_personal/my_CA/serial" in te stellen van het serienummer van het certificaat op 01.

9

Navigeer naar de etc/pki_personal/my_CA/directory en typ de volgende opdracht uit te maken van het certificaat en de sleutel:
openssl req - config my.cnf-nieuw - x 509 - extensies v3_ca - keyout private/my_ca.key-out certs/my_ca.crt-dagen 1700
Typ een sterke wachtwoordzin als daarom wordt gevraagd.

10

Open het my.cnf-bestand in een text editor en verander de waarden om uw aangepaste directory en certificering certificaat en de sleutel te weerspiegelen.

11

Navigeer naar de directory /etc/pki_personal/my_CA en maak de certificering verzoek met de volgende opdracht:
openssl req - config my.cnf-nieuw - knooppunten - keyout private/server.key-uit server.csr-dagen 182
Typ in de gegevens van het certificaat als daarom wordt gevraagd.

12

Stel de machtiging voor de persoonlijke sleutel met de volgende opdrachten:
chown root.root /etc/pki_personal/my_CA/private/server.key
chmod 0400 /etc/pki_personal/my_CA/private/server.key

13

Typ de volgende opdracht om de certificaataanvraag te ondertekenen:
openssl ca - config my.cnf-beleid policy_anything-out certs/server.crt - infiles server.csr
De persoonlijke sleutel om de aanvraag ondertekenen doorgeven.

14

Typ het commando "rm -f /etc/pki_personal/my_CA/server.csr" om de certificaataanvraag te verwijderen.

15

Typ de volgende opdrachten om te controleren of het certificaat:
openssl-x 509-in certs/server.crt - noout-tekst
openssl controleren - purpose sslserver - CAfile /etc/pki_personal/my_CA/certs/my_CA.crt /etc/pki_personal/my_CA/certs/server.crt