SSL bruger Certification Authorities (CA ) for at sikre integriteten af public key kryptering. Nøglecentret kontrollerer den offentlige nøgle for den enkelte og underskriver det med en digital signatur. To kendte CA'er er Verisign og Thawte. Det er muligt at køre din egen CA , hvis du bruger OpenSSL . De oprettede certifikater er udelukkende til personligt brug og vil ikke blive betroet af udenforstående personer . Men de er anvendelige til at sende sikrede data i en intranet eller til en personlig server . Ting du skal
OpenSSL
Vis Flere Instruktioner
1
Åbn et terminalvindue for at få adgang til en kommandoprompt , hvor du vil skrive følgende kommandoer .
< Br > 2.
skriv kommandoen " su " for at skifte til root-brugeren .
3
skriv kommandoen " mkdir -m 0755 /etc /pki_personal " for at oprette mappen for certificering filer
4
Opret nøglecentret mappetræ med følgende kommando : . mkdir -m -0755 /etc /pki_personal /my_CA /etc /pki_personal /my_CA /private /etc /ppki_personal /my_CA /certs /etc /pki_personal /my_CA /newcerts /etc /pki_personal /my_CA /crl
5
skriv kommandoen " cp /etc /PKI /TLS /openssl.cnf /etc /pki_personal /my_CA /min . CNF "for at kopiere openssl konfigurationsfil til den nye mappe.
6
skriv kommandoen" chmod 0600 /etc /pki_personal /my_CA /my.cnf "for at ændre tilladelserne på my.cnf fil.
7
skriv kommandoen " touch /etc /pki_personal /my_CA /index.txt " for at oprette den database fil til openssl .
8
skriv kommandoen " echo '01 ' > /etc /pki_personal /my_CA /serial "for at indstille certifikatets serienummer til 01 .
9
Naviger ind i etc /pki_personal /my_CA /mappe og skriv følgende kommando til skabe certificeringsmyndighed certifikat og nøgle: . openssl req -config my.cnf -new- x509 - extensions v3_ca - keyout private /my_ca.key -out -certificeringer /my_ca.crt -dage 1700Type en stærk adgangskode, når du bliver bedt om
< br > 10
Åbn my.cnf filen i en teksteditor og ændre værdierne til at afspejle din brugerdefinerede mappe og certificeringsmyndighed certifikat og nøgle.
11
Naviger til mappen /etc /pki_personal /my_CA mappe og oprette certificering anmodningen med følgende kommando: openssl req -config my.cnf -new- knuder - keyout private /server.key -out server.csr -dage 182Type i certifikatet oplysninger, når du bliver bedt om
. 12
Sæt tilladelse på den private nøgle med følgende kommandoer: chown root.root /etc /pki_personal /my_CA /private /server.keychmod 0400 /etc /pki_personal /my_CA /private /server.key
< br > 13
Skriv følgende kommando til at underskrive certifikatet forespørgsel: . openssl ca- config my.cnf politik policy_anything -out certs /server.crt - inifiler server.csrProvide den private nøgle til at underskrive anmodningen
< br > 14
skriv kommandoen " rm- f /etc /pki_personal /my_CA /server.csr " for at slette certifikatet anmodningen
15
skrive følgende kommandoer til at kontrollere certifikatet : . openssl x509 - i certs /server.crt - noout - textopenssl verificere formål sslserver - CAfile /etc /pki_personal /my_CA /certs /my_CA.crt /etc /pki_personal /my_CA /certs /server.crt