Создание подписанных(самоподписанных) ключей SSL
in

1. Создать приватный ключ

sudo openssl genrsa -des3 -out server.key 2048

2. Создать запрос на сертификат 

sudo openssl req -new -key server.key -out server.csr  

Его можно отправить на специальный сервер выдачи сертификатов Verisign и т.п., однако это будет стоить денег.

3. Снять пароль с приватного ключа (Чтобы не запрашивался при загрузке)

sudo openssl rsa -in server.key.org -out server.key

4.  Сгенерировать сертификат

openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Далее готовые сертификаты можно использовать, например, для SSL серверов

Для nginx

  1.   ssl_certificate /etc/nginx/conf/server.pem;  
  2.   ssl_certificate_key /etc/nginx/server.key;  

  3. Для apache2
  4.  SSLCertificateFile /etc/apache2/server.pem;  
  5.  SSLCertificateKeyFile /etc/apache2/server.key;
  6.  

Проверить сертификаты на можно после перезагрузки web сервера openssl s_client -connect 192.168.1.150:443

 

При необходимости можно преобразовать сертификат в формат PKCS12

openssl pkcs12 -export -in ./server.crt -inkey ./server.key -out ./server.p12  -name "vpn.converters.ru"

0
Your rating: Нет

Отправить комментарий

Содержание этого поля является приватным и не предназначено к показу.
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <p> <br><b><i> <img>
  • Строки и параграфы переносятся автоматически.

Подробнее о форматировании

КАПЧА
Этот тест необходим защиты от спама
1 + 1 =
Решите эту простую математическую задачу и введите результат. То есть для 1+3, введите 4.
To prevent automated spam submissions leave this field empty.