OpenLDAP के साथ निर्देशिका सेवा [6]: डेबियन 7 में प्रमाणपत्र "व्हीजी"

की स्थापना और विन्यास प्रक्रिया थप्पड़, साथ ही प्रमाण पत्र की पीढ़ी के अपवाद के साथ पिछले दो लेखों में जो कुछ भी इंगित किया गया है, वह व्हीजी के लिए मान्य है।

कंसोल शैली का उपयोग हम अधिकतर करेंगे क्योंकि यह कंसोल कमांड के बारे में है। हम सभी आउटपुट छोड़ते हैं ताकि हम स्पष्टता प्राप्त करें और ध्यान से पढ़ सकें कि कौन सी प्रक्रिया वापस आती है, जो अन्यथा हम लगभग कभी भी ध्यान से नहीं पढ़ते हैं।

हमारे पास सबसे बड़ी देखभाल तब होती है जब वे हमसे पूछते हैं:

सामान्य नाम (जैसे सर्वर FQDN या आपका नाम) []:माइल्डैप.अमिगोस.क्यू

और हमें लिखना चाहिए FQDN हमारे LDAP सर्वर से, जो हमारे मामले में है माइल्डैप.अमिगोस.क्यू। अन्यथा, प्रमाण पत्र सही ढंग से काम नहीं करेगा।

प्रमाण पत्र प्राप्त करने के लिए, हम निम्नलिखित प्रक्रिया का पालन करेंगे:

: ~ # mkdir / root / myca
: ~ # सीडी / रूट / माइका /
: ~ / myca # /usr/lib/ssl/misc/CA.sh -newca
CA प्रमाणपत्र फ़ाइल नाम (या बनाने के लिए दर्ज करें) CA प्रमाणपत्र बनाना ... 2048 बिट RSA निजी कुंजी उत्पन्न करना ................ ++ वीडियो .......। ........................... +++ './demoCA/pStreet/./cakey.pem' के लिए नई निजी कुंजी लिखना
PEM पास वाक्यांश दर्ज करें:जिऑन
सत्यापन - PEM पास वाक्यांश दर्ज करें:xeon ----- आपको उस जानकारी को दर्ज करने के लिए कहा जाएगा जिसे आपके प्रमाणपत्र अनुरोध में शामिल किया जाएगा। आप जो दर्ज करने वाले हैं, उसे विशिष्ट नाम या डीएन कहा जाता है। कुछ क्षेत्र हैं, लेकिन आप कुछ रिक्त छोड़ सकते हैं। कुछ क्षेत्रों के लिए एक डिफ़ॉल्ट मान होगा, यदि आप 'दर्ज करें'।, फ़ील्ड खाली छोड़ दिया जाएगा। -----
देश का नाम (2 अक्षर का कोड) [AU]:CU
राज्य या प्रांत का नाम (पूरा नाम) [कुछ-राज्य]:हवाना
स्थानीय नाम (जैसे, शहर) []:हवाना
संगठन का नाम (उदाहरण के लिए, कंपनी) [इंटरनेट विजेट्स लिमिटेड Pty]:मुक्त करता है
संगठनात्मक यूनिट का नाम (जैसे, अनुभाग) []:मुक्त करता है
सामान्य नाम (जैसे सर्वर FQDN या आपका नाम) []:माइल्डैप.अमिगोस.क्यू
ईमेल पता []:frodo@amigos.cu कृपया अपने प्रमाणपत्र अनुरोध के साथ भेजे जाने के लिए निम्नलिखित 'अतिरिक्त' विशेषताएँ दर्ज करें
एक चुनौती पासवर्ड []:जिऑन
एक वैकल्पिक कंपनी का नाम []:Freeus /usr/lib/ssl/openssl.cnf से कॉन्फ़िगरेशन का उपयोग करना
./DemoCA/pStreet/./cakey.pem के लिए पास वाक्यांश दर्ज करें:xeon जाँच करें कि अनुरोध हस्ताक्षर से मेल खाता है ठीक है प्रमाण पत्र विवरण: सीरियल नंबर: bb: 9c: 1b: 72: a7: 1d: d1: e1 वैधता पहले नहीं: Nov 21 05:23:50 2013 GMT नहीं के बाद: Nov 20 05 : 23: 50 2016 GMT विषय: countryName = CU StateOrProvinceName = Habana OrganizationName = Freekes संगठनात्मकUnitName = FreeNameName = mildap.amigos.cu emailAress = frodo@amigos.cu X509v3 एक्सटेंशन: X509v3 विषय: पहचान संख्या: 79: 3: 2: 7F: 47A: C67: 92C: 9C: 8A: 2: FD: D1: F3: D1: 68: 4A X6v7 प्राधिकरण प्रमुख पहचानकर्ता: keyid: 40, B9: B509: F3: 79: 3: 2 7: 47F: 67A: C92: 9C: 8C: 2A: 1: FD: D3: F1: D68: 4: 6A X7v40 बेसिक बाधाएं: CA: TRUE सर्टिफिकेट 9 नवंबर को प्रमाणित होना है 509:3:20 05 GMT ( 23 दिन) 50 नई प्रविष्टियों के साथ डेटाबेस लिखें। डेटा बेस अपडेट किया गया ################################## ################################################# ################################################ #####
: ~ / myca # opensl req -new -nodes -keyout newreq.pem -out newreq.pem
2048 बिट RSA निजी कुंजी जनरेट करना ......... +++ ............................... ............ +++ 'newreq.pem' के लिए नई निजी कुंजी लिख रहा है ----- आपको उस जानकारी को दर्ज करने के लिए कहा जाएगा जो आपके प्रमाणपत्र अनुरोध में शामिल की जाएगी। आप जो दर्ज करने वाले हैं, उसे विशिष्ट नाम या डीएन कहा जाता है। कुछ क्षेत्र हैं, लेकिन आप कुछ खाली छोड़ सकते हैं। कुछ क्षेत्रों के लिए एक डिफ़ॉल्ट मान होगा, यदि आप 'दर्ज करें'।, फ़ील्ड खाली छोड़ दिया जाएगा। -----
देश का नाम (2 अक्षर का कोड) [AU]:CU
राज्य या प्रांत का नाम (पूरा नाम) [कुछ-राज्य]:हवाना
स्थानीय नाम (जैसे, शहर) []:हवाना
संगठन का नाम (उदाहरण के लिए, कंपनी) [इंटरनेट विजेट्स लिमिटेड Pty]:मुक्त करता है
संगठनात्मक यूनिट का नाम (जैसे, अनुभाग) []:मुक्त करता है
सामान्य नाम (जैसे सर्वर FQDN या आपका नाम) []:माइल्डैप.अमिगोस.क्यू
ईमेल पता []:frodo@amigos.cu कृपया अपने प्रमाणपत्र अनुरोध के साथ भेजे जाने के लिए निम्नलिखित 'अतिरिक्त' विशेषताएँ दर्ज करें
एक चुनौती पासवर्ड []:जिऑन
एक वैकल्पिक कंपनी का नाम []:फ्रीक्स ############################################## #################################################। ###########################################

: ~ / myca # /usr/lib/ssl/misc/CA.sh -sign
/Usr/lib/ssl/openssl.cnf से कॉन्फ़िगरेशन का उपयोग करना
./DemoCA/pStreet/cakey.pem के लिए पास वाक्यांश दर्ज करें:xeon जाँच करें कि अनुरोध हस्ताक्षर से मेल खाता है ठीक है प्रमाण पत्र विवरण: सीरियल नंबर: bb: 9c: 1b: 72: a7: 1d: d1: e2 वैधता पहले नहीं: Nov 21 05:27:52 2013 GMT नहीं के बाद: Nov 21 05 : 27: 52 2014 GMT विषय: CountryName = CU StateOrProvinceName = हाबाना लोकलिटी नेम = हबाना ऑर्गनाइजेशन नेम = फ्री ऑर्गनाइजेशनयूनीटनेम = फ्रीक्स कॉमन नेम = mildap .amigos.cu emailAddress = frodo@amigos.cu एक्स 509v3 एक्सटेंशन्स: X509v एक्सटेंशन: X3v एक्सटेंशन OpenSSL सर्टिफिकेट X509v3 विषय कुंजी पहचानकर्ता: 80: 62: 8C: 44: 5E: 5C: B8: 67: EF: C1: C5: 3: 50: 29: BD: E86: 4: 15: 72: 34 X98v509 प्राधिकरण कुंजी पहचानकर्ता: कीड: 3: बी 79: बी 3: एफ 2: 7: 47: 67 एफ: 92 ए: सी 9: 8 सी: 2 सी: 1 ए: 3: एफडी: डी 1: एफ 68: डी 4: 6: 7 ए प्रमाणपत्र को नवंबर तक प्रमाणित किया जाना है। 40 9:21:05 27 GMT (52 दिन)
प्रमाण पत्र पर हस्ताक्षर करें? [Y n]:y

1 में से 1 प्रमाणपत्र अनुरोध प्रमाणित, कमिट? [Y n]y
Write out database with 1 new entries
Data Base Updated
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bb:9c:1b:72:a7:1d:d1:e2
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Validity
Not Before: Nov 21 05:27:52 2013 GMT
Not After : Nov 21 05:27:52 2014 GMT
Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74:
e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86:
57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad:
db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98:
61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b:
be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e:
82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71:
b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f:
05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d:
84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c:
4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c:
61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31:
37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e:
82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26:
7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e:
8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0:
48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7:
4f:8b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98
X509v3 Authority Key Identifier:
keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A

Signature Algorithm: sha1WithRSAEncryption
66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a:
56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f:
96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b:
1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61:
de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd:
8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97:
45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d:
23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3:
7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48:
8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90:
0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93:
14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7:
55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d:
d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b:
02:bf:2b:b0
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Signed certificate is in newcert.pem
###################################################################
###################################################################

: ~ / myca # cp डेमोका / cacert.pem / etc / ssl / certs /
: ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cem.em
: ~ / myca # mv newreq.pem /etc/ssl/pStreet/mildap-key.pem
: ~ / myca # chmod 600 /etc/ssl/pStreet/mildap-key.pem

: ~ / मायका # नैनो सर्टिफिकेशन.ल्डिफ़
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCert सर्टिफिकेट olcTLSCertificateFile: /etc/ssl/Certcertcert/cpcertcert/cpcertcert-certp.re इस प्रकार से करें। /mildap-key.pem

: ~ / myca # ldapmodify -Y EXTERNAL -H ldapi: /// -f /root/myca/certinfo.ldif

: ~ / myca # एप्टीट्यूड एसएसएल-सर्टिफिकेट स्थापित करें

: ~ / myca # adduser openldap ssl-cert
समूह `ssl-cert 'के लिए उपयोगकर्ता` openldap' जोड़ रहा है ... समूह ssl- प्रमाणपत्र पूर्ण करने के लिए उपयोगकर्ता openldap जोड़ रहा है।
: ~ / myca # chgrp एसएसएल-सर्टिफिकेट /etc/ssl/pStreet/mildap-key.pem
: ~ / myca # chmod g + r /etc/ssl/pStreet/mildap-key.pem
: ~ / myca # chmod या /etc/ssl/pStreet/mildap-key.pem
: ~ / myca # सेवा थप्पड़ पुनरारंभ
[ठीक] OpenLDAP को रोकना: थप्पड़। [ठीक] OpenLDAP शुरू करना: थप्पड़।

: ~ / myca # पूंछ / var / लॉग / syslog

इस स्पष्टीकरण और पूर्ववर्ती लेखों के साथ, हम अब अपनी निर्देशिका सेवा के लिए ऑपरेटिंग सिस्टम के रूप में व्हीजी का उपयोग कर सकते हैं।

अगली किस्त में हमारे साथ जारी रखें !!!।


3 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   एसडीएसएफएएई कहा

    मैं इस प्रकार का प्रमाणपत्र या वेबसाइट पर https कैसे लगा सकता हूं? किसी कंपनी, संस्था या बाहरी पेज का सहारा लिए बिना
    आपके प्रमाणपत्र के और क्या उपयोग हैं?

    1.    Federico कहा

      उदाहरण में, प्रमाणपत्र की cacert.pem फ़ाइल क्लाइंट और सर्वर के बीच एक एन्क्रिप्टेड संचार चैनल को सक्रिय करने के लिए है, या तो सर्वर पर जहां हमारे पास OpenLDAP है, या निर्देशिका के खिलाफ प्रमाणित करने वाले क्लाइंट पर है।

      सर्वर और क्लाइंट पर, आपको /etc/ldap/ldap.conf फ़ाइल में उनका स्थान घोषित करना होगा, जैसा कि पिछले लेख में बताया गया है:
      /Etc/ldap/ldap.conf फ़ाइल

      BASE dc = दोस्तों, dc = cu
      यूआरआई ldap: //mildap.amigos.cu

      #SIZELIMIT 12
      # टाइमलाइन 15
      # डीईआरईएफ कभी नहीं

      # टीएलएस प्रमाणपत्र (GnuTLS के लिए आवश्यक)
      TLS_CACERT /etc/ssl/certs/cacert.pem

      बेशक, क्लाइंट के मामले में, आपको उस फ़ाइल को / etc / ssl / certs फ़ोल्डर में कॉपी करना होगा। तब से, आप LDT सर्वर के साथ संचार करने के लिए StartTLS का उपयोग कर सकते हैं। मैं आपको पूर्ववर्ती लेख पढ़ने की सलाह देता हूं।

      सादर

  2.   राजन कहा