की स्थापना और विन्यास प्रक्रिया थप्पड़, साथ ही प्रमाण पत्र की पीढ़ी के अपवाद के साथ पिछले दो लेखों में जो कुछ भी इंगित किया गया है, वह व्हीजी के लिए मान्य है।
कंसोल शैली का उपयोग हम अधिकतर करेंगे क्योंकि यह कंसोल कमांड के बारे में है। हम सभी आउटपुट छोड़ते हैं ताकि हम स्पष्टता प्राप्त करें और ध्यान से पढ़ सकें कि कौन सी प्रक्रिया वापस आती है, जो अन्यथा हम लगभग कभी भी ध्यान से नहीं पढ़ते हैं।
हमारे पास सबसे बड़ी देखभाल तब होती है जब वे हमसे पूछते हैं:
सामान्य नाम (जैसे सर्वर FQDN या आपका नाम) []:माइल्डैप.अमिगोस.क्यू
और हमें लिखना चाहिए FQDN हमारे LDAP सर्वर से, जो हमारे मामले में है माइल्डैप.अमिगोस.क्यू। अन्यथा, प्रमाण पत्र सही ढंग से काम नहीं करेगा।
प्रमाण पत्र प्राप्त करने के लिए, हम निम्नलिखित प्रक्रिया का पालन करेंगे:
: ~ # mkdir / root / myca : ~ # सीडी / रूट / माइका / : ~ / myca # /usr/lib/ssl/misc/CA.sh -newca CA प्रमाणपत्र फ़ाइल नाम (या बनाने के लिए दर्ज करें) CA प्रमाणपत्र बनाना ... 2048 बिट RSA निजी कुंजी उत्पन्न करना ................ ++ वीडियो .......। ........................... +++ './demoCA/pStreet/./cakey.pem' के लिए नई निजी कुंजी लिखना PEM पास वाक्यांश दर्ज करें:जिऑन सत्यापन - PEM पास वाक्यांश दर्ज करें:xeon ----- आपको उस जानकारी को दर्ज करने के लिए कहा जाएगा जिसे आपके प्रमाणपत्र अनुरोध में शामिल किया जाएगा। आप जो दर्ज करने वाले हैं, उसे विशिष्ट नाम या डीएन कहा जाता है। कुछ क्षेत्र हैं, लेकिन आप कुछ रिक्त छोड़ सकते हैं। कुछ क्षेत्रों के लिए एक डिफ़ॉल्ट मान होगा, यदि आप 'दर्ज करें'।, फ़ील्ड खाली छोड़ दिया जाएगा। ----- देश का नाम (2 अक्षर का कोड) [AU]:CU राज्य या प्रांत का नाम (पूरा नाम) [कुछ-राज्य]:हवाना स्थानीय नाम (जैसे, शहर) []:हवाना संगठन का नाम (उदाहरण के लिए, कंपनी) [इंटरनेट विजेट्स लिमिटेड Pty]:मुक्त करता है संगठनात्मक यूनिट का नाम (जैसे, अनुभाग) []:मुक्त करता है सामान्य नाम (जैसे सर्वर FQDN या आपका नाम) []:माइल्डैप.अमिगोस.क्यू ईमेल पता []:frodo@amigos.cu कृपया अपने प्रमाणपत्र अनुरोध के साथ भेजे जाने के लिए निम्नलिखित 'अतिरिक्त' विशेषताएँ दर्ज करें एक चुनौती पासवर्ड []:जिऑन एक वैकल्पिक कंपनी का नाम []:Freeus /usr/lib/ssl/openssl.cnf से कॉन्फ़िगरेशन का उपयोग करना ./DemoCA/pStreet/./cakey.pem के लिए पास वाक्यांश दर्ज करें:xeon जाँच करें कि अनुरोध हस्ताक्षर से मेल खाता है ठीक है प्रमाण पत्र विवरण: सीरियल नंबर: bb: 9c: 1b: 72: a7: 1d: d1: e1 वैधता पहले नहीं: Nov 21 05:23:50 2013 GMT नहीं के बाद: Nov 20 05 : 23: 50 2016 GMT विषय: countryName = CU StateOrProvinceName = Habana OrganizationName = Freekes संगठनात्मकUnitName = FreeNameName = mildap.amigos.cu emailAress = frodo@amigos.cu X509v3 एक्सटेंशन: X509v3 विषय: पहचान संख्या: 79: 3: 2: 7F: 47A: C67: 92C: 9C: 8A: 2: FD: D1: F3: D1: 68: 4A X6v7 प्राधिकरण प्रमुख पहचानकर्ता: keyid: 40, B9: B509: F3: 79: 3: 2 7: 47F: 67A: C92: 9C: 8C: 2A: 1: FD: D3: F1: D68: 4: 6A X7v40 बेसिक बाधाएं: CA: TRUE सर्टिफिकेट 9 नवंबर को प्रमाणित होना है 509:3:20 05 GMT ( 23 दिन) 50 नई प्रविष्टियों के साथ डेटाबेस लिखें। डेटा बेस अपडेट किया गया ################################## ################################################# ################################################ ##### : ~ / myca # opensl req -new -nodes -keyout newreq.pem -out newreq.pem 2048 बिट RSA निजी कुंजी जनरेट करना ......... +++ ............................... ............ +++ 'newreq.pem' के लिए नई निजी कुंजी लिख रहा है ----- आपको उस जानकारी को दर्ज करने के लिए कहा जाएगा जो आपके प्रमाणपत्र अनुरोध में शामिल की जाएगी। आप जो दर्ज करने वाले हैं, उसे विशिष्ट नाम या डीएन कहा जाता है। कुछ क्षेत्र हैं, लेकिन आप कुछ खाली छोड़ सकते हैं। कुछ क्षेत्रों के लिए एक डिफ़ॉल्ट मान होगा, यदि आप 'दर्ज करें'।, फ़ील्ड खाली छोड़ दिया जाएगा। ----- देश का नाम (2 अक्षर का कोड) [AU]:CU राज्य या प्रांत का नाम (पूरा नाम) [कुछ-राज्य]:हवाना स्थानीय नाम (जैसे, शहर) []:हवाना संगठन का नाम (उदाहरण के लिए, कंपनी) [इंटरनेट विजेट्स लिमिटेड Pty]:मुक्त करता है संगठनात्मक यूनिट का नाम (जैसे, अनुभाग) []:मुक्त करता है सामान्य नाम (जैसे सर्वर FQDN या आपका नाम) []:माइल्डैप.अमिगोस.क्यू ईमेल पता []:frodo@amigos.cu कृपया अपने प्रमाणपत्र अनुरोध के साथ भेजे जाने के लिए निम्नलिखित 'अतिरिक्त' विशेषताएँ दर्ज करें एक चुनौती पासवर्ड []:जिऑन एक वैकल्पिक कंपनी का नाम []:फ्रीक्स ############################################## #################################################। ########################################### : ~ / myca # /usr/lib/ssl/misc/CA.sh -sign /Usr/lib/ssl/openssl.cnf से कॉन्फ़िगरेशन का उपयोग करना ./DemoCA/pStreet/cakey.pem के लिए पास वाक्यांश दर्ज करें:xeon जाँच करें कि अनुरोध हस्ताक्षर से मेल खाता है ठीक है प्रमाण पत्र विवरण: सीरियल नंबर: bb: 9c: 1b: 72: a7: 1d: d1: e2 वैधता पहले नहीं: Nov 21 05:27:52 2013 GMT नहीं के बाद: Nov 21 05 : 27: 52 2014 GMT विषय: CountryName = CU StateOrProvinceName = हाबाना लोकलिटी नेम = हबाना ऑर्गनाइजेशन नेम = फ्री ऑर्गनाइजेशनयूनीटनेम = फ्रीक्स कॉमन नेम = mildap .amigos.cu emailAddress = frodo@amigos.cu एक्स 509v3 एक्सटेंशन्स: X509v एक्सटेंशन: X3v एक्सटेंशन OpenSSL सर्टिफिकेट X509v3 विषय कुंजी पहचानकर्ता: 80: 62: 8C: 44: 5E: 5C: B8: 67: EF: C1: C5: 3: 50: 29: BD: E86: 4: 15: 72: 34 X98v509 प्राधिकरण कुंजी पहचानकर्ता: कीड: 3: बी 79: बी 3: एफ 2: 7: 47: 67 एफ: 92 ए: सी 9: 8 सी: 2 सी: 1 ए: 3: एफडी: डी 1: एफ 68: डी 4: 6: 7 ए प्रमाणपत्र को नवंबर तक प्रमाणित किया जाना है। 40 9:21:05 27 GMT (52 दिन) प्रमाण पत्र पर हस्ताक्षर करें? [Y n]:y 1 में से 1 प्रमाणपत्र अनुरोध प्रमाणित, कमिट? [Y n]y Write out database with 1 new entries Data Base Updated Certificate: Data: Version: 3 (0x2) Serial Number: bb:9c:1b:72:a7:1d:d1:e2 Signature Algorithm: sha1WithRSAEncryption Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu Validity Not Before: Nov 21 05:27:52 2013 GMT Not After : Nov 21 05:27:52 2014 GMT Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74: e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86: 57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad: db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98: 61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b: be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e: 82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71: b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f: 05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d: 84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c: 4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c: 61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31: 37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e: 82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26: 7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e: 8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0: 48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7: 4f:8b Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: 80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98 X509v3 Authority Key Identifier: keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A Signature Algorithm: sha1WithRSAEncryption 66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a: 56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f: 96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b: 1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61: de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd: 8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97: 45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d: 23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3: 7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48: 8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90: 0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93: 14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7: 55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d: d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b: 02:bf:2b:b0 -----BEGIN CERTIFICATE----- MIIECjCCAvKgAwIBAgIJALucG3KnHdHiMA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNV BAYTAkNVMQ8wDQYDVQQIDAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNV BAsMB0ZyZWVrZXMxGTAXBgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG 9w0BCQEWD2Zyb2RvQGFtaWdvcy5jdTAeFw0xMzExMjEwNTI3NTJaFw0xNDExMjEw NTI3NTJaMIGOMQswCQYDVQQGEwJDVTEPMA0GA1UECAwGSGF2YW5hMQ8wDQYDVQQH DAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNVBAsMB0ZyZWVrZXMxGTAX BgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG9w0BCQEWD2Zyb2RvQGFt aWdvcy5jdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMdSSXLck6q8 bFkAXAh04XrZ9AYEpbVHFmru6DeGV8uoLocTJyOrX4Vp/d+t2wCDQ03cTya4YtG3 XGCYYYms5eSZYl02z5R9Wbc7vt0UDS6jhzoLj9lpWO4egqiVg4BLkpx2jjWQ1FNx ss+IKt9vF9AY86WMHl9fBXqNHSTYz9YRUA3PGC59hHw7eyC1h5HluhNwe3k8TCHf +8Y4kpNNpxyqvTBMYebIjeToFE91N5+uuXsxN+m7c3+CwcySIf0aBaueglnI8pV8 a9SXSIrOwdEmf744DlOnA8YwgEP09t8uj2JIoIwwa7a6No49uWegSKgSt8maxrr1 RVjHpRrnT4sCAwEAAaN7MHkwCQYDVR0TBAIwADAsBglghkgBhvhCAQ0EHxYdT3Bl blNTTCBHZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFIBijEReXLhnH+XD UCmGveQVcjSYMB8GA1UdIwQYMBaAFHmzsvdHZ5KfisIcPBpo/dT210CaMA0GCSqG SIb3DQEBBQUAA4IBAQBmIFxvWMF91/apgqsrYhUfMVpWgg7/c08/mzZeaCS0Fz/9 7Z+WQ3Dyi18izO1Jz4TzzpBY+psdvQvNdfM85fyo47eKZUAEHmHe6oQ5k4HG9p3P Xdc1lh+Xjd2OZQvWxAGo/E03LddQ/fkiMJdF9WQO+odGOLNvPw/vYMokhk0jDHlN d/vw3j8uowdLzRreT/N6A7+m1P0g9RdrrKmH6HEB10iPmvPtQ2BYc2KymYLXmJdF CZAMIQKCOyrnx/52kADZ24fH5ZMUam47/Uf81c2Vp8zqScBkxedVzS+x4Cs9xKEY d/tzk2mS3Z3YpStfMSXqlGdJTj8Fv2yXoxsCvyuw -----END CERTIFICATE----- Signed certificate is in newcert.pem ################################################################### ################################################################### : ~ / myca # cp डेमोका / cacert.pem / etc / ssl / certs / : ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cem.em : ~ / myca # mv newreq.pem /etc/ssl/pStreet/mildap-key.pem : ~ / myca # chmod 600 /etc/ssl/pStreet/mildap-key.pem : ~ / मायका # नैनो सर्टिफिकेशन.ल्डिफ़ dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCert सर्टिफिकेट olcTLSCertificateFile: /etc/ssl/Certcertcert/cpcertcert/cpcertcert-certp.re इस प्रकार से करें। /mildap-key.pem : ~ / myca # ldapmodify -Y EXTERNAL -H ldapi: /// -f /root/myca/certinfo.ldif : ~ / myca # एप्टीट्यूड एसएसएल-सर्टिफिकेट स्थापित करें : ~ / myca # adduser openldap ssl-cert समूह `ssl-cert 'के लिए उपयोगकर्ता` openldap' जोड़ रहा है ... समूह ssl- प्रमाणपत्र पूर्ण करने के लिए उपयोगकर्ता openldap जोड़ रहा है। : ~ / myca # chgrp एसएसएल-सर्टिफिकेट /etc/ssl/pStreet/mildap-key.pem : ~ / myca # chmod g + r /etc/ssl/pStreet/mildap-key.pem : ~ / myca # chmod या /etc/ssl/pStreet/mildap-key.pem : ~ / myca # सेवा थप्पड़ पुनरारंभ [ठीक] OpenLDAP को रोकना: थप्पड़। [ठीक] OpenLDAP शुरू करना: थप्पड़। : ~ / myca # पूंछ / var / लॉग / syslog
इस स्पष्टीकरण और पूर्ववर्ती लेखों के साथ, हम अब अपनी निर्देशिका सेवा के लिए ऑपरेटिंग सिस्टम के रूप में व्हीजी का उपयोग कर सकते हैं।
अगली किस्त में हमारे साथ जारी रखें !!!।
मैं इस प्रकार का प्रमाणपत्र या वेबसाइट पर https कैसे लगा सकता हूं? किसी कंपनी, संस्था या बाहरी पेज का सहारा लिए बिना
आपके प्रमाणपत्र के और क्या उपयोग हैं?
उदाहरण में, प्रमाणपत्र की cacert.pem फ़ाइल क्लाइंट और सर्वर के बीच एक एन्क्रिप्टेड संचार चैनल को सक्रिय करने के लिए है, या तो सर्वर पर जहां हमारे पास OpenLDAP है, या निर्देशिका के खिलाफ प्रमाणित करने वाले क्लाइंट पर है।
सर्वर और क्लाइंट पर, आपको /etc/ldap/ldap.conf फ़ाइल में उनका स्थान घोषित करना होगा, जैसा कि पिछले लेख में बताया गया है:
/Etc/ldap/ldap.conf फ़ाइल
BASE dc = दोस्तों, dc = cu
यूआरआई ldap: //mildap.amigos.cu
#SIZELIMIT 12
# टाइमलाइन 15
# डीईआरईएफ कभी नहीं
# टीएलएस प्रमाणपत्र (GnuTLS के लिए आवश्यक)
TLS_CACERT /etc/ssl/certs/cacert.pem
बेशक, क्लाइंट के मामले में, आपको उस फ़ाइल को / etc / ssl / certs फ़ोल्डर में कॉपी करना होगा। तब से, आप LDT सर्वर के साथ संचार करने के लिए StartTLS का उपयोग कर सकते हैं। मैं आपको पूर्ववर्ती लेख पढ़ने की सलाह देता हूं।
सादर
इस जानकारी को साझा करने के लिए धन्यवाद मैं विंडोज़ 10 में ब्लूटूथ ऑडियो डिवाइस कनेक्शन कैसे ठीक करूं