설치 및 구성 절차 때리다, 인증서 생성을 제외하고 이전 두 기사에 표시된 나머지 내용은 Wheezy에 유효합니다.
콘솔 명령에 관한 것이기 때문에 콘솔 스타일을 주로 사용할 것입니다. 명확성을 확보하고 프로세스가 우리에게 반환하는 메시지를주의 깊게 읽을 수 있도록 모든 출력을 남겨 둡니다. 그렇지 않으면 거의주의 깊게 읽지 않습니다.
우리가 가져야 할 가장 큰 관심은 그들이 우리에게 물어볼 때입니다.
일반 이름 (예 : 서버 FQDN 또는 사용자 이름) [] :Mildap.amigos.cu
그리고 우리는 FQDN 우리의 경우에는 LDAP 서버에서 Mildap.amigos.cu. 그렇지 않으면 인증서가 제대로 작동하지 않습니다.
인증서를 얻으려면 다음 절차를 따르십시오.
: ~ # mkdir / root / myca : ~ # cd / 루트 / myca / : ~ / myca # /usr/lib/ssl/misc/CA.sh -newca CA 인증서 파일 이름 (또는 생성하려면 입력) CA 인증서 만들기 ... 2048 비트 RSA 개인 키 생성 ................ +++ ......... ........................... +++ './demoCA/private/./cakey.pem'에 새 개인 키 쓰기 PEM 암호문 입력 :제온 확인 중-PEM 암호문 입력 :xeon ----- 인증서 요청에 포함될 정보를 입력하라는 메시지가 표시됩니다. 입력하려는 내용은 고유 이름 또는 DN입니다. 많은 필드가 있지만 일부는 비워 둘 수 있습니다. 일부 필드에는 기본값이 있습니다. '.'를 입력하면 필드가 비어 있습니다. ----- 국가 이름 (2 자리 코드) [AU] :CU 주 또는도 이름 (전체 이름) [일부 주] :하바나 지역 이름 (예 : 도시) [] :하바나 조직 이름 (예 : 회사) [Internet Widgits Pty Ltd] :프리크스 조직 단위 이름 (예 : 섹션) [] :프리크스 일반 이름 (예 : 서버 FQDN 또는 사용자 이름) [] :Mildap.amigos.cu 이메일 주소 []:frodo@amigos.cu 인증서 요청과 함께 전송할 다음 '추가'속성을 입력하세요. 챌린지 비밀번호 [] :제온 선택적 회사 이름 [] :/usr/lib/ssl/openssl.cnf의 구성을 사용하여 해제 ./demoCA/private/./cakey.pem에 대한 암호문 입력 :xeon 요청이 서명과 일치하는지 확인합니다. 서명 확인 인증서 세부 정보 : 일련 번호 : bb : 9c : 1b : 72 : a7 : 1d : d1 : e1 유효 기간 이전 : Nov 21 05:23:50 2013 GMT 이후 : Nov 20 05 : 23:50 2016 GMT 제목 : countryName = CU stateOrProvinceName = Habana organizationName = Freekes organizationalUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu X509v3 확장 : X509v3 제목 키 식별자 : 79 : B3 : B2 : F7 : 47 : 67 : 92 : 9F : 8A : C2 : 1C : 3C : 1A : 68 : FD : D4 : F6 : D7 : 40 : 9A X509v3 권한 키 식별자 : keyid : 79 : B3 : B2 : F7 : 47:67 : 92 : 9F : 8A : C2 : 1C : 3C : 1A : 68 : FD : D4 : F6 : D7 : 40 : 9A X509v3 기본 제약 : CA : TRUE 인증서는 20 년 05 월 23 일 50:2016:1095 GMT까지 인증됩니다. 1 일) XNUMX 개의 새 항목이있는 데이터베이스 쓰기 데이터베이스 업데이트 됨 #################################### ################################################# ## ############################################## ## ##### : ~ / myca # openssl req -new -nodes -keyout newreq.pem -out newreq.pem 2048 비트 RSA 개인 키 생성 ......... +++ ............................... ............ +++ 'newreq.pem'에 새 개인 키 쓰기 ----- 인증서 요청에 통합 될 정보를 입력하라는 메시지가 표시됩니다. 입력하려는 내용은 고유 이름 또는 DN입니다. 많은 필드가 있지만 일부는 비워 둘 수 있습니다. 일부 필드에는 기본값이 있습니다. '.'를 입력하면 필드가 비어 있습니다. ----- 국가 이름 (2 자리 코드) [AU] :CU 주 또는도 이름 (전체 이름) [일부 주] :하바나 지역 이름 (예 : 도시) [] :하바나 조직 이름 (예 : 회사) [Internet Widgits Pty Ltd] :프리크스 조직 단위 이름 (예 : 섹션) [] :프리크스 일반 이름 (예 : 서버 FQDN 또는 사용자 이름) [] :Mildap.amigos.cu 이메일 주소 []:frodo@amigos.cu 인증서 요청과 함께 전송할 다음 '추가'속성을 입력하세요. 챌린지 비밀번호 [] :제온 선택적 회사 이름 [] :Freekes ############################################### ####################### ########################## # ############################################ : ~ / myca # /usr/lib/ssl/misc/CA.sh -sign /usr/lib/ssl/openssl.cnf의 구성 사용 ./demoCA/private/cakey.pem에 대한 암호문 입력 :제온 요청이 서명과 일치하는지 확인합니다. 서명 ok 인증서 세부 정보 : 일련 번호 : bb : 9c : 1b : 72 : a7 : 1d : d1 : e2 유효 기간 : Nov 21 05:27:52 2013 GMT Not After : Nov 21 05 : 27:52 2014 GMT 제목 : countryName = CU stateOrProvinceName = Habana localityName = Habana organizationName = Freekes organizationalUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu X509v3 확장 : X509v3 기본 제약 : CA : FALSE Netscape 설명 : OpenSSL 생성 인증서 X509v3 주체 키 식별자 : 80 : 62 : 8C : 44 : 5E : 5C : B8 : 67 : 1F : E5 : C3 : 50:29:86 : BD : E4 : 15 : 72 : 34 : 98 X509v3 인증 키 식별자 : keyid : 79 : B3 : B2 : F7 : 47 : 67 : 92 : 9F : 8A : C2 : 1C : 3C : 1A : 68 : FD : D4 : F6 : D7 : 40 : 9A 인증서는 21 월까지 인증됩니다. 05 27:52:2014 365 GMT (XNUMX 일) 인증서에 서명 하시겠습니까? [y / n] :y 인증서 요청 1 개 중 1 개가 인증되었습니다. 커밋 하시겠습니까? [y / n]y Write out database with 1 new entries Data Base Updated Certificate: Data: Version: 3 (0x2) Serial Number: bb:9c:1b:72:a7:1d:d1:e2 Signature Algorithm: sha1WithRSAEncryption Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu Validity Not Before: Nov 21 05:27:52 2013 GMT Not After : Nov 21 05:27:52 2014 GMT Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74: e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86: 57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad: db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98: 61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b: be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e: 82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71: b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f: 05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d: 84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c: 4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c: 61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31: 37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e: 82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26: 7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e: 8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0: 48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7: 4f:8b Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: 80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98 X509v3 Authority Key Identifier: keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A Signature Algorithm: sha1WithRSAEncryption 66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a: 56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f: 96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b: 1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61: de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd: 8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97: 45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d: 23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3: 7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48: 8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90: 0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93: 14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7: 55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d: d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b: 02:bf:2b:b0 -----BEGIN CERTIFICATE----- MIIECjCCAvKgAwIBAgIJALucG3KnHdHiMA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNV BAYTAkNVMQ8wDQYDVQQIDAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNV BAsMB0ZyZWVrZXMxGTAXBgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG 9w0BCQEWD2Zyb2RvQGFtaWdvcy5jdTAeFw0xMzExMjEwNTI3NTJaFw0xNDExMjEw NTI3NTJaMIGOMQswCQYDVQQGEwJDVTEPMA0GA1UECAwGSGF2YW5hMQ8wDQYDVQQH DAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNVBAsMB0ZyZWVrZXMxGTAX BgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG9w0BCQEWD2Zyb2RvQGFt aWdvcy5jdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMdSSXLck6q8 bFkAXAh04XrZ9AYEpbVHFmru6DeGV8uoLocTJyOrX4Vp/d+t2wCDQ03cTya4YtG3 XGCYYYms5eSZYl02z5R9Wbc7vt0UDS6jhzoLj9lpWO4egqiVg4BLkpx2jjWQ1FNx ss+IKt9vF9AY86WMHl9fBXqNHSTYz9YRUA3PGC59hHw7eyC1h5HluhNwe3k8TCHf +8Y4kpNNpxyqvTBMYebIjeToFE91N5+uuXsxN+m7c3+CwcySIf0aBaueglnI8pV8 a9SXSIrOwdEmf744DlOnA8YwgEP09t8uj2JIoIwwa7a6No49uWegSKgSt8maxrr1 RVjHpRrnT4sCAwEAAaN7MHkwCQYDVR0TBAIwADAsBglghkgBhvhCAQ0EHxYdT3Bl blNTTCBHZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFIBijEReXLhnH+XD UCmGveQVcjSYMB8GA1UdIwQYMBaAFHmzsvdHZ5KfisIcPBpo/dT210CaMA0GCSqG SIb3DQEBBQUAA4IBAQBmIFxvWMF91/apgqsrYhUfMVpWgg7/c08/mzZeaCS0Fz/9 7Z+WQ3Dyi18izO1Jz4TzzpBY+psdvQvNdfM85fyo47eKZUAEHmHe6oQ5k4HG9p3P Xdc1lh+Xjd2OZQvWxAGo/E03LddQ/fkiMJdF9WQO+odGOLNvPw/vYMokhk0jDHlN d/vw3j8uowdLzRreT/N6A7+m1P0g9RdrrKmH6HEB10iPmvPtQ2BYc2KymYLXmJdF CZAMIQKCOyrnx/52kADZ24fH5ZMUam47/Uf81c2Vp8zqScBkxedVzS+x4Cs9xKEY d/tzk2mS3Z3YpStfMSXqlGdJTj8Fv2yXoxsCvyuw -----END CERTIFICATE----- Signed certificate is in newcert.pem ################################################################### ################################################################### : ~ / myca # cp demoCA / cacert.pem / etc / ssl / certs / : ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cert.pem : ~ / myca # mv newreq.pem /etc/ssl/private/mildap-key.pem : ~ / myca # chmod 600 /etc/ssl/private/mildap-key.pem : ~ / myca # nano certinfo.ldif dn : cn = 구성 추가 : olcTLSCACertificateFile olcTLSCACertificateFile : /etc/ssl/certs/cacert.pem-추가 : olcTLSCertificateFile olcTLSCertificateFile : /etc/ssl/certs/mildap-cert.pem-add : olcTLSFile / etc privateKeySCertificateFile / etc privateKeySCertificateFile 등 /mildap-key.pem : ~ / myca # ldapmodify -Y EXTERNAL -H ldapi : /// -f /root/myca/certinfo.ldif : ~ / myca # aptitude install ssl-cert : ~ / myca # adduser openldap ssl-cert ssl-cert '그룹에'openldap '사용자 추가 ... ssl-cert 그룹에 사용자 openldap 추가 완료. : ~ / myca # chgrp ssl-cert /etc/ssl/private/mildap-key.pem : ~ / myca # chmod g + r /etc/ssl/private/mildap-key.pem : ~ / myca # chmod 또는 /etc/ssl/private/mildap-key.pem : ~ / myca # 서비스 slapd 재시작 [ok] OpenLDAP 중지 : slapd. [ok] OpenLDAP 시작 : slapd. : ~ / myca # tail / var / log / syslog
이 설명과 이전 기사를 통해 이제 Wheezy를 디렉토리 서비스의 운영 체제로 사용할 수 있습니다.
다음 편에서 우리와 함께 계속하십시오 !!!.
이 유형의 인증서 또는 https를 웹 사이트에 어떻게 넣을 수 있습니까? 회사, 법인 또는 외부 페이지에 의존하지 않고
귀하의 인증서에는 어떤 다른 용도가 있습니까?
이 예에서 인증서의 cacert.pem 파일은 OpenLDAP가있는 서버 자체 또는 디렉토리에 대해 인증하는 클라이언트에서 클라이언트와 서버 간의 암호화 된 통신 채널을 활성화하는 것입니다.
서버와 클라이언트에서 이전 기사에서 설명한대로 /etc/ldap/ldap.conf 파일에서 해당 위치를 선언해야합니다.
/Etc/ldap/ldap.conf 파일
베이스 dc = 친구, dc = cu
URI ldap : //mildap.amigos.cu
#SIZELIMIT 12
#TIMELIMIT 15
#DEREF 없음
# TLS 인증서 (GnuTLS에 필요)
TLS_CACERT /etc/ssl/certs/cacert.pem
물론 클라이언트의 경우 해당 파일을 / etc / ssl / certs 폴더에 복사해야합니다. 그때부터 StartTLS를 사용하여 LDAP 서버와 통신 할 수 있습니다. 이전 기사를 읽어 보는 것이 좋습니다.
안부
이 정보를 공유해 주셔서 감사합니다. Windows 10에서 블루투스 오디오 장치 연결을 수정하는 방법