Het maken van de certificeringsinstantie
SSL maakt gebruik van autoriteiten van de certificeringsinstantie (CA) om de integriteit van codering met openbare sleutels. De certificeringsinstantie controleert de openbare sleutel van het individu en ondertekent met een digitale handtekening. Twee bekende CAs zijn Verisign en Thawte. Het is mogelijk om uw eigen CA als u OpenSSL gebruikt. De certificaten zijn gemaakt zijn uitsluitend voor persoonlijk gebruik en wordt niet vertrouwd door de externe personen. Echter, ze zijn nuttig voor het verzenden van beveiligde gegevens binnen een intranet of naar een eigen server.
Instructies
1
Open een terminal-venster om een opdrachtprompt te openen waarin u de volgende opdrachten typen.
2
Typ de opdracht "su" overstappen naar de root-gebruiker.
3
Typ de opdracht "mkdir -m 0755 /etc/pki_personal" als de map voor de certificatie-bestanden wilt maken.
4
Maak de mapstructuur van de certificatie-instantie met de volgende opdracht:
mkdir -m-0755 /etc/pki_personal/my_CA /etc/pki_personal/my_CA/private/etc/ppki_personal/my_CA/certs /etc/pki_personal/my_CA/newcerts /etc/pki_personal/my_CA/crl
5
Typ de opdracht "cp /etc/pki/tls/openssl.cnf /etc/pki_personal/my_CA/my.cnf" de openssl configuratiebestand te kopiƫren naar de nieuwe map.
6
Typ de opdracht 'chmod 0600-/etc/pki_personal/my_CA/my.cnf"aan het wijzigen van de machtigingen voor het bestand my.cnf.
7
Typ het commando "touch /etc/pki_personal/my_CA/index.txt" te maken van het databasebestand voor openssl.
8
Typ de opdracht "echo '01' > /etc/pki_personal/my_CA/serial" in te stellen van het serienummer van het certificaat op 01.
9
Navigeer naar de etc/pki_personal/my_CA/directory en typ de volgende opdracht uit te maken van het certificaat en de sleutel:
openssl req - config my.cnf-nieuw - x 509 - extensies v3_ca - keyout private/my_ca.key-out certs/my_ca.crt-dagen 1700
Typ een sterke wachtwoordzin als daarom wordt gevraagd.
10
Open het my.cnf-bestand in een text editor en verander de waarden om uw aangepaste directory en certificering certificaat en de sleutel te weerspiegelen.
11
Navigeer naar de directory /etc/pki_personal/my_CA en maak de certificering verzoek met de volgende opdracht:
openssl req - config my.cnf-nieuw - knooppunten - keyout private/server.key-uit server.csr-dagen 182
Typ in de gegevens van het certificaat als daarom wordt gevraagd.
12
Stel de machtiging voor de persoonlijke sleutel met de volgende opdrachten:
chown root.root /etc/pki_personal/my_CA/private/server.key
chmod 0400 /etc/pki_personal/my_CA/private/server.key
13
Typ de volgende opdracht om de certificaataanvraag te ondertekenen:
openssl ca - config my.cnf-beleid policy_anything-out certs/server.crt - infiles server.csr
De persoonlijke sleutel om de aanvraag ondertekenen doorgeven.
14
Typ het commando "rm -f /etc/pki_personal/my_CA/server.csr" om de certificaataanvraag te verwijderen.
15
Typ de volgende opdrachten om te controleren of het certificaat:
openssl-x 509-in certs/server.crt - noout-tekst
openssl controleren - purpose sslserver - CAfile /etc/pki_personal/my_CA/certs/my_CA.crt /etc/pki_personal/my_CA/certs/server.crt
gerelateerde artikelen
- Het maken van macro's in Windows XP
- Software voor het maken van films met 3D animatie-effecten
- Het maken van Prototypes in Flash CS3
- Het maken van Drag and Drop functie in Flash CS5
- Hoe moet een alinea inspringen bij het maken van een Web-pagina met een CSS-stijlpagina
- Tips voor het maken van animatiefilms
- Het maken van Recovery schijf voor Windows Vista in PK Recovery Zetbaas
- Het maken van interactieve PDF-bestanden
- Het maken van een opstartdiskette voor Apple