Serviciu de directoare cu OpenLDAP [6]: Certificate în Debian 7 „Wheezy”

Procedura de instalare și configurare a palmă, precum și restul a ceea ce este indicat în cele două articole anterioare, cu excepția generării certificatelor, este valabil pentru Wheezy.

Vom folosi stilul de consolă mai ales, deoarece este vorba de comenzi de consolă. Lăsăm toate rezultatele astfel încât să obținem claritate și să putem citi cu atenție ce mesaje ne revine procesul, pe care altfel aproape niciodată nu le citim cu atenție.

Cea mai mare grijă pe care trebuie să o avem este când ne întreabă:

Nume comun (de exemplu, FQDN server sau numele TĂU) []:mildap.amigos.cu

și trebuie să scriem FQDN de pe serverul nostru LDAP, care în cazul nostru este mildap.amigos.cu. În caz contrar, certificatul nu va funcționa corect.

Pentru a obține certificatele, vom urma următoarea procedură:

: ~ # mkdir / root / myca
: ~ # cd / root / myca /
: ~ / myca # /usr/lib/ssl/misc/CA.sh -newca
Numele fișierului certificatului CA (sau introduceți pentru a crea) Realizarea certificatului CA ... Generarea unei chei private RSA de 2048 biți ................ +++ ......... ........................... +++ scriind o nouă cheie privată în „./demoCA/private/./cakey.pem”
Introduceți expresia de acces PEM:Xeon®
Verificare - Introduceți expresia de acces PEM:xeon ----- Vi se va cere să introduceți informații care vor fi încorporate în cererea dvs. de certificat. Ceea ce urmează să introduceți este ceea ce se numește un nume distins sau un DN. Există destul de multe câmpuri, dar puteți lăsa unele necompletate. Pentru unele câmpuri va exista o valoare implicită, dacă introduceți „.”, Câmpul va fi lăsat necompletat. -----
Numele țării (cod cu 2 litere) [AU]:CU
Numele statului sau provinciei (numele complet) [Unul stat]:Havana
Numele localității (de exemplu, oraș) []:Havana
Numele organizației (de exemplu, compania) [Internet Widgits Pty Ltd]:Freekes
Numele unității organizaționale (de exemplu, secțiune) []:Freekes
Nume comun (de exemplu, FQDN server sau numele TĂU) []:mildap.amigos.cu
Adresa de email []:frodo@amigos.cu Vă rugăm să introduceți următoarele atribute „suplimentare” pentru a fi trimise împreună cu cererea dvs. de certificat
O parolă de provocare []:Xeon®
Un nume de companie opțional []:Freekes Utilizarea configurației din /usr/lib/ssl/openssl.cnf
Introduceți expresia de acces pentru ./demoCA/private/./cakey.pem:xeon Verificați dacă solicitarea se potrivește cu semnătura Semnătură ok Detalii certificat: Număr de serie: bb: 9c: 1b: 72: a7: 1d: d1: e1 Valabilitate Nu înainte: 21 noiembrie 05:23:50 2013 GMT Nu după: 20 nov 05 : 23: 50 GMT 2016 Subiect: countryName = CU stateOrProvinceName = Habana organizationName = Freekes organizationalUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu Extensii X509v3: X509v3 Identificator cheie subiect: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A X509v3 Identificator cheie autoritate: keyid: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A X509v3 Constrângeri de bază: CA: ADEVĂRAT Certificatul urmează să fie certificat până pe 20 noiembrie 05:23:50 2016 GMT ( 1095 zile) Scrieți baza de date cu 1 intrări noi Baza de date actualizată ######################################### ####################################################### ###################################################### #####
: ~ / myca # openssl req -new -nodes -keyout newreq.pem -out newreq.pem
Generarea unei chei private RSA de 2048 biți ......... +++ ............................... ............ +++ scrierea unei noi chei private în „newreq.pem” ----- Sunteți pe punctul de a vi se cere să introduceți informații care vor fi încorporate în cererea dvs. de certificat. Ceea ce urmează să introduceți este ceea ce se numește un nume distins sau un DN. Există destul de multe câmpuri, dar puteți lăsa unele necompletate. Pentru unele câmpuri va exista o valoare implicită, dacă introduceți „.”, Câmpul va fi lăsat necompletat. -----
Numele țării (cod cu 2 litere) [AU]:CU
Numele statului sau provinciei (numele complet) [Unul stat]:Havana
Numele localității (de exemplu, oraș) []:Havana
Numele organizației (de exemplu, compania) [Internet Widgits Pty Ltd]:Freekes
Numele unității organizaționale (de exemplu, secțiune) []:Freekes
Nume comun (de exemplu, FQDN server sau numele TĂU) []:mildap.amigos.cu
Adresa de email []:frodo@amigos.cu Vă rugăm să introduceți următoarele atribute „suplimentare” pentru a fi trimise împreună cu cererea dvs. de certificat
O parolă de provocare []:Xeon®
Un nume de companie opțional []:Freekes ##################################################### ####################################################### ################################################

: ~ / myca # /usr/lib/ssl/misc/CA.sh -sign
Folosind configurația din /usr/lib/ssl/openssl.cnf
Introduceți fraza de acces pentru ./demoCA/private/cakey.pem:xeon Verificați dacă solicitarea se potrivește cu semnătura Semnătură ok Detalii certificat: Număr de serie: bb: 9c: 1b: 72: a7: 1d: d1: e2 Valabilitate Nu înainte: 21 noiembrie 05:27:52 GMT 2013 Nu după: 21 nov 05 : 27: 52 2014 GMT Subiect: countryName = CU stateOrProvinceName = Habana localityName = Habana organizationName = Freekes organizationalUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu Extensii X509v3: X509v3 Constrângeri de bază: CA: FALSE Netscape Certificat generat OpenSSL X509v3 Identificator cheie subiect: 80: 62: 8C: 44: 5E: 5C: B8: 67: 1F: E5: C3: 50: 29: 86: BD: E4: 15: 72: 34: 98 Cheie de autoritate X509v3 Identificator: keyid: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A Certificatul trebuie certificat până în noiembrie 21 05:27:52 2014 GMT (365 zile)
Semnați certificatul? [da / n]:y

1 din 1 cereri de certificate certificate, comite? [da / n]y
Write out database with 1 new entries
Data Base Updated
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bb:9c:1b:72:a7:1d:d1:e2
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Validity
Not Before: Nov 21 05:27:52 2013 GMT
Not After : Nov 21 05:27:52 2014 GMT
Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74:
e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86:
57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad:
db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98:
61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b:
be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e:
82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71:
b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f:
05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d:
84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c:
4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c:
61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31:
37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e:
82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26:
7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e:
8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0:
48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7:
4f:8b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98
X509v3 Authority Key Identifier:
keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A

Signature Algorithm: sha1WithRSAEncryption
66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a:
56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f:
96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b:
1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61:
de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd:
8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97:
45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d:
23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3:
7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48:
8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90:
0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93:
14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7:
55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d:
d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b:
02:bf:2b:b0
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Signed certificate is in newcert.pem
###################################################################
###################################################################

: ~ / myca # cp demoCA / cacert.pem / etc / ssl / certs /
: ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cert.pem
: ~ / myca # mv newreq.pem /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod 600 /etc/ssl/private/mildap-key.pem

: ~ / myca # nano certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert.pem - add: olcTLCert / etc. /mildap-key.pem

: ~ / myca # ldapmodify -Y EXTERNAL -H ldapi: /// -f /root/myca/certinfo.ldif

: ~ / myca # aptitude install ssl-cert

: ~ / myca # adduser openldap ssl-cert
Adăugarea utilizatorului `openldap 'la grupul„ ssl-cert' ... Adăugarea utilizatorului openldap la grupul ssl-cert Gata.
: ~ / myca # chgrp ssl-cert /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod g + r /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod sau /etc/ssl/private/mildap-key.pem
: ~ / myca # service slapd restart
[ok] Oprirea OpenLDAP: slapd. [ok] Pornirea OpenLDAP: slapd.

: ~ / myca # tail / var / log / syslog

Cu această explicație și articolele precedente, putem folosi acum Wheezy ca sistem de operare pentru serviciul nostru de directoare.

Continuați cu noi în următoarea tranșă !!!.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   sdsfaae el a spus

    Cum pot pune acest tip de certificat sau https pe site? fără a recurge la o companie, entitate sau pagină externă
    Ce alte utilizări mai are certificatul dvs.?

    1.    Federico el a spus

      În exemplu, fișierul cacert.pem al certificatului este de a activa un canal de comunicație criptat între client și server, fie pe serverul însuși unde avem OpenLDAP, fie pe un client care se autentifică în director.

      Pe server și pe client, trebuie să declarați locația acestora în fișierul /etc/ldap/ldap.conf, așa cum sa explicat în articolul precedent:
      /Etc/ldap/ldap.conf fișier

      BAZĂ dc = prieteni, dc = cu
      URI ldap: //mildap.amigos.cu

      #SIZELIMIT 12
      #TIMELIMIT 15
      #DEREF niciodată

      # Certificate TLS (necesare pentru GnuTLS)
      TLS_CACERT /etc/ssl/certs/cacert.pem

      Desigur, în cazul clientului, trebuie să copiați fișierul respectiv în folderul / etc / ssl / certs. De atunci, puteți utiliza StartTLS pentru a comunica cu serverul LDAP. Vă recomand să citiți articolele precedente.

      În ceea ce priveşte

  2.   fantă el a spus

    Vă mulțumim că ați trimis aceste informații Cum pot stabili conexiunile dispozitivelor audio Bluetooth în Windows 10