ओपनएलडीएपी सह निर्देशिका सेवा [Service]: डेबियन ““ व्हेजी ”मधील प्रमाणपत्रे

ची स्थापना व संरचना प्रक्रिया थप्पड मारलीतसेच प्रमाणपत्रे तयार केल्याखेरीज अपवाद वगळता मागील दोन लेखात उरलेल्या उर्वरित माहिती व्हेझीसाठी वैध आहे.

आम्ही कन्सोल शैली बहुतेक कन्सोल आदेशांबद्दल वापरू. आम्ही सर्व आउटपुट सोडतो जेणेकरुन आम्ही स्पष्टता प्राप्त करू आणि प्रक्रिया परत कोणत्या संदेशास काळजीपूर्वक वाचू शकेल, अन्यथा आम्ही जवळजवळ कधीही काळजीपूर्वक वाचत नाही.

जेव्हा आम्हाला विचारतात तेव्हा आम्हाला सर्वात जास्त काळजी असणे आवश्यक आहेः

सामान्य नाव (उदा सर्व्हर एफक्यूडीएन किंवा आपले नाव) []:mildap.amigos.cu

आणि आपण ते लिहिलेच पाहिजे एफक्यूडीएन आमच्या LDAP सर्व्हरवरून, जे आमच्या बाबतीत आहे mildap.amigos.cu. अन्यथा, प्रमाणपत्र योग्यरित्या कार्य करणार नाही.

प्रमाणपत्रे मिळविण्यासाठी, आम्ही खालील प्रक्रियेचे अनुसरण करू:

: ~ # एमकेडीर / रूट / मायका
: ~ # सीडी / मूळ / मायका /
: ~ / मायका # /usr/lib/ssl/misc/CA.sh -newca
सीए प्रमाणपत्र फाइलनाव (किंवा तयार करण्यासाठी प्रविष्ट करा) सीए प्रमाणपत्र बनवित आहे ... 2048 बिट आरएसए खासगी की व्युत्पन्न करीत आहे ................ +++ ......... ........................... +++ './demoCA/private/./cakey.pem' वर नवीन खासगी की लिहिणे
पीईएम पास वाक्यांश प्रविष्ट करा:एक्सऑन
सत्यापित करीत आहे - पीईएम पास वाक्यांश प्रविष्ट करा:xeon ----- आपल्याला आपल्या प्रमाणपत्र विनंतीमध्ये अंतर्भूत असलेली माहिती प्रविष्ट करण्यास सांगितले जाईल. आपण ज्यामध्ये प्रवेश करणार आहात त्याला डिस्टिंग्विश्ड नेम किंवा डीएन म्हटले जाते. तेथे काही फील्ड्स आहेत परंतु आपण काही रिक्त सोडू शकता काही फील्डसाठी डीफॉल्ट मूल्य असेल, जर आपण एंटर केले तर. ', फील्ड रिक्त सोडले जाईल. -----
देशाचे नाव (2 अक्षर कोड) [एयू]:CU
राज्य किंवा प्रांताचे नाव (पूर्ण नाव) [काही-राज्य]:हवाना
परिसराचे नाव (उदा. शहर) []:हवाना
संस्थेचे नाव (उदा. कंपनी) [इंटरनेट विडगिट्स पीटीआय लिमिटेड]:फ्रीक्स
संस्थात्मक युनिटचे नाव (उदा. विभाग) []:फ्रीक्स
सामान्य नाव (उदा सर्व्हर एफक्यूडीएन किंवा आपले नाव) []:mildap.amigos.cu
ईमेल पत्ता []:frodo@amigos.cu कृपया आपल्या प्रमाणपत्र विनंतीसह पाठविण्यासाठी खालील 'अतिरिक्त' विशेषता प्रविष्ट करा
एक आव्हान संकेतशब्द []:एक्सऑन
वैकल्पिक कंपनीचे नाव []:/Usr/lib/ssl/openssl.cnf कडून कॉन्फिगरेशन वापरुन फ्रीक्स
./DemoCA/private/./cakey.pem साठी पास वाक्यांश प्रविष्ट करा:xeon विनंती विनंती स्वाक्षरीशी जुळते हे ठीक आहे प्रमाणपत्र तपशील: अनुक्रमांक: बीबी: 9 सी: 1 बी: 72: ए 7: 1 डी: डी 1: ई 1 वैधता पूर्वी नाही: नोव्हेंबर 21 05:23:50 2013 GMT नंतर नाही: नोव्हेंबर 20 05 : 23: 50 2016 GMT विषय: देश नेम = सीयू राज्यऑरप्रोव्हिन्स्नेम = हबाना संस्थानाम = फ्रीक्स ऑर्गनायझेशनल युनिटनेम = फ्रीक्स कॉमननेम = मिल्डॅप.अमॅगोस सीयू ईमेलएड्रेस = फ्रिडो @amigos.cu एक्स509v3 विस्तार: X509v3 विषय की ओळख: बी 79: बी 3: बी 2 7: 47: 67: 92F: 9A: C8: 2C: 1C: 3A: 1: FD: D68: F4: D6: 7: 40A X9v509 प्राधिकरण की अभिज्ञापक: कीड:::: बी:: बी २: एफ::: 3:: 79: 3: 2F: 7A: C47: 67C: 92C: 9A: 8: FD: D2: F1: D3: 1: 68A X4v6 मूलभूत बंधने: सीए: सत्य प्रमाणपत्र नोव्हेंबर 7 रोजी पर्यंत प्रमाणित केले जावे 40:9:509 २०१ GM जीएमटी ( 3 दिवस) डेटाबेस 20 नवीन एंट्रीसह लिहा डेटा बेस अपडेट ####################################### ######################################################################################################## ######################################################################################################### ######
: ~ / मायका # ओपनस्ल रेक्यू -न्यू-नोड्स -कीआउट न्यूरेक.पीएम -आउट न्यूरेक.पीएम
2048 बिट आरएसए खासगी की व्युत्पन्न करीत आहे ......... +++ ............................... ............ +++ 'newreq.pem' वर नवीन खासगी की लिहिणे ----- आपल्याला आपल्या प्रमाणपत्र विनंतीमध्ये अंतर्भूत असलेली माहिती प्रविष्ट करण्यास सांगितले जाईल. आपण ज्यामध्ये प्रवेश करणार आहात त्याला डिस्टिंग्विश्ड नेम किंवा डीएन म्हटले जाते. तेथे काही फील्ड्स आहेत परंतु आपण काही रिक्त सोडू शकता काही फील्डसाठी डीफॉल्ट मूल्य असेल, जर आपण एंटर केले तर. ', फील्ड रिक्त सोडले जाईल. -----
देशाचे नाव (2 अक्षर कोड) [एयू]:CU
राज्य किंवा प्रांताचे नाव (पूर्ण नाव) [काही-राज्य]:हवाना
परिसराचे नाव (उदा. शहर) []:हवाना
संस्थेचे नाव (उदा. कंपनी) [इंटरनेट विडगिट्स पीटीआय लिमिटेड]:फ्रीक्स
संस्थात्मक युनिटचे नाव (उदा. विभाग) []:फ्रीक्स
सामान्य नाव (उदा सर्व्हर एफक्यूडीएन किंवा आपले नाव) []:mildap.amigos.cu
ईमेल पत्ता []:frodo@amigos.cu कृपया आपल्या प्रमाणपत्र विनंतीसह पाठविण्यासाठी खालील 'अतिरिक्त' विशेषता प्रविष्ट करा
एक आव्हान संकेतशब्द []:एक्सऑन
वैकल्पिक कंपनीचे नाव []:फ्रीक्स ####################################################################################### ######################################################################################################## ############################################################################################################

: ~ / मायका # /usr/lib/ssl/misc/CA.sh -sign
/Usr/lib/ssl/openssl.cnf वरून संरचना वापरणे
./DemoCA/private/cakey.pem साठी पास वाक्यांश प्रविष्ट करा:xeon विनंती विनंती स्वाक्षरीशी जुळते हे ठीक आहे प्रमाणपत्र तपशील: अनुक्रमांक: बीबी: 9 सी: 1 बी: 72: ए 7: 1 डी: डी 1: ई 2 वैधता पूर्वी नाही: नोव्हेंबर 21 05:27:52 2013 GMT नंतर नाही: 21 नोव्हेंबर 05 : 27: 52 2014 GMT विषय: देश नाव = सीयू राज्यऑरप्रोव्हिन्स्नेम = हबाना लोकेशननेम = हबाना संघटनानाम = फ्रीक्स ऑर्गनायझेशनल युनिटनेम = फ्रीनेक्स कॉमननेम = मिल्डॅप.अमिगोस.सी.एमेलएड्रेस = फ्रूडो @amigos.cu एक्स509v3 विस्तारः एक्सएक्सएक्स सीएएसटीएस्सेट्स: एक्स509v3 ओपनएसएसएल व्युत्पन्न प्रमाणपत्र X509v3 विषय की अभिज्ञापक: 80: 62: 8C: 44: 5E: 5C: B8: 67: 1F: E5: C3: 50: 29: 86: BD: E4: 15: 72: 34: 98 X509v3 प्राधिकरण की अभिज्ञापकः कीडः::: बी:: बी २: एफ::: 79:: २: F एफ: A ए: सी २: १ सी: C सी: १ ए: 3 2: एफडी: डी:: एफ:: डी:: :०: Aए प्रमाणपत्र नोव्हेंबरपर्यंत प्रमाणित केले जावे 7 47:67:92 २०१ GM GMT (9 8 days दिवस)
प्रमाणपत्रात सही करायची? [वाय / एन]:y

1 पैकी 1 प्रमाणपत्र विनंत्या प्रमाणित, कमिट? [वाय / एन]y
Write out database with 1 new entries
Data Base Updated
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bb:9c:1b:72:a7:1d:d1:e2
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Validity
Not Before: Nov 21 05:27:52 2013 GMT
Not After : Nov 21 05:27:52 2014 GMT
Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74:
e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86:
57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad:
db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98:
61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b:
be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e:
82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71:
b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f:
05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d:
84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c:
4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c:
61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31:
37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e:
82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26:
7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e:
8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0:
48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7:
4f:8b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98
X509v3 Authority Key Identifier:
keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A

Signature Algorithm: sha1WithRSAEncryption
66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a:
56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f:
96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b:
1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61:
de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd:
8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97:
45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d:
23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3:
7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48:
8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90:
0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93:
14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7:
55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d:
d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b:
02:bf:2b:b0
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Signed certificate is in newcert.pem
###################################################################
###################################################################

: ~ / मायका # सीपी डेमोसीए / कॅसर्ट.पीएम / इ / एसएसएल / प्रमाणपत्रे /
: ~ / मायका # एमव्ही newcert.pem /etc/ssl/certs/mildap-cert.pem
: ~ / मायका # एमव्ही newreq.pem /etc/ssl/private/mildap-key.pem
: ~ / मायका # chmod 600 /etc/ssl/private/mildap-key.pem

: ~ / मायका # नॅनो certinfo.ldif
डीएनएन: सीएन = कॉन्फिगरेशन जोडा: ccTLSCACerર્ટateFile #cLLCCererateateFile: /etc/ssl/certs/cacert.pem - जोडा: ccTLSCertificateFile ccTLSCerર્ટateFile: /etc/ssl/certsLmCertateCert.setCert.set.CertateCesert /mildap-key.pem

: ~ / मायका # ldapmodify -Y बाह्य -H ldapi: /// -f /root/myca/certinfo.ldif

: ~ / मायका # योग्यता स्थापित एसएसएल-प्रमाणपत्र

: ~ / मायका # uड्युसर ओपनल्डॅप एसएसएल-प्रमाणपत्र
वापरकर्त्याला 'ओपनल्डॅप' गटात समाविष्ट करणे एसएसएल-प्रमाणपत्र '... वापरकर्त्याच्या ओपनल्डॅपला गटात समाविष्ट करणे एसएसएल-प्रमाणपत्र पूर्ण झाले.
: ~ / मायका # chgrp ssl-cert /etc/ssl/private/mildap-key.pem
: ~ / मायका # chmod g + r /etc/ssl/private/mildap-key.pem
: ~ / मायका # chmod किंवा /etc/ssl/private/mildap-key.pem
: ~ / मायका # सेवा थप्पड रीस्टार्ट होईल
[ओके] ओपनएलडीएपी थांबवित आहे: थप्पड मारली. [ओके] ओपनएलडीएपी प्रारंभ करीत आहे: थप्पड मारली.

: ~ / मायका # शेपटी / वार / लॉग / सिसलॉग

या स्पष्टीकरणासह आणि आधीच्या लेखांद्वारे आम्ही आता व्हेजीला आमच्या डिरेक्टरी सेवेसाठी ऑपरेटिंग सिस्टम म्हणून वापरू शकतो.

पुढच्या हप्त्यात आमच्या बरोबर सुरू ठेवा !!!


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   sdsfaae म्हणाले

    मी वेबसाइटवर या प्रकारचे प्रमाणपत्र किंवा https कसे ठेवू शकतो? कंपनी, अस्तित्व किंवा बाह्य पृष्ठाचा अवलंब केल्याशिवाय
    आपल्या प्रमाणपत्रात इतर कोणते उपयोग आहेत?

    1.    फेडरिकिको म्हणाले

      उदाहरणार्थ, प्रमाणपत्राची cacert.pem फाइल क्लायंट आणि सर्व्हर दरम्यान एक एन्क्रिप्टेड संप्रेषण चॅनेल सक्रिय करणे आहे, आमच्याकडे ज्या ओपनएलडीएपी आहे त्या सर्व्हरवर किंवा डिरेक्टरीच्या विरूद्ध अधिकृत असलेल्या क्लायंटवर.

      मागील लेखात वर्णन केल्याप्रमाणे सर्व्हरवर आणि क्लायंटवर, आपण त्यांचे स्थान /etc/ldap/ldap.conf फाइलमध्ये घोषित केले पाहिजे:
      /Etc/ldap/ldap.conf फाईल

      बेस डीसी = मित्र, डीसी = क्यू
      यूआरआय ldap: //mildap.amigos.cu

      # सिझलियम 12
      # वेळ 15
      #DEREF कधीच नाही

      # TLS प्रमाणपत्रे (GnuTLS साठी आवश्यक)
      TLS_CACERT /etc/ssl/certs/cacert.pem

      अर्थात, क्लायंटच्या बाबतीत, आपण त्या फाइलला / etc / ssl / प्रमाणपत्रे फोल्डरमध्ये कॉपी करणे आवश्यक आहे. त्यानंतर, आपण एलटीएपी सर्व्हरशी संवाद साधण्यासाठी स्टार्टटीएलएस वापरू शकता. मी तुम्हाला आधीचे लेख वाचण्याची शिफारस करतो.

      कोट सह उत्तर द्या