இன் நிறுவல் மற்றும் உள்ளமைவு செயல்முறை அறைதல், அதே போல் முந்தைய இரண்டு கட்டுரைகளில் சுட்டிக்காட்டப்பட்டவை, சான்றிதழ்களின் தலைமுறையைத் தவிர, வீஜிக்கு செல்லுபடியாகும்.
கன்சோல் கட்டளைகளைப் பற்றியது என்பதால் நாங்கள் பெரும்பாலும் கன்சோல் பாணியைப் பயன்படுத்துவோம். எல்லா வெளியீடுகளையும் நாங்கள் விட்டுவிடுகிறோம், இதன் மூலம் தெளிவு பெறுகிறோம், மேலும் எந்த செய்திகளை செயல்முறை நமக்குத் தருகிறது என்பதை கவனமாக படிக்க முடியும், இல்லையெனில் நாம் கவனமாகப் படிக்க மாட்டோம்.
அவர்கள் எங்களிடம் கேட்கும்போது நமக்கு இருக்க வேண்டிய மிகப் பெரிய கவனிப்பு:
பொதுவான பெயர் (எ.கா. சேவையகம் FQDN அல்லது உங்கள் பெயர்) []:ildap.amigos.cu
நாம் எழுத வேண்டும் FQDN எங்கள் எல்.டி.ஏ.பி சேவையகத்திலிருந்து, இது எங்கள் விஷயத்தில் உள்ளது ildap.amigos.cu. இல்லையெனில், சான்றிதழ் சரியாக இயங்காது.
சான்றிதழ்களைப் பெற, பின்வரும் நடைமுறையைப் பின்பற்றுவோம்:
: ~ # mkdir / root / myca : ~ # cd / root / myca / : ~ / myca # /usr/lib/ssl/misc/CA.sh -newca CA சான்றிதழ் கோப்பு பெயர் (அல்லது உருவாக்க உள்ளிடவும்) CA சான்றிதழை உருவாக்குகிறது ... 2048 பிட் RSA தனிப்பட்ட விசையை உருவாக்குகிறது ................ +++ ......... ........................... +++ புதிய தனிப்பட்ட விசையை './demoCA/private/./cakey.pem' க்கு எழுதுதல் PEM பாஸ் சொற்றொடரை உள்ளிடவும்:செனான் சரிபார்க்கிறது - PEM பாஸ் சொற்றொடரை உள்ளிடவும்:xeon ----- உங்கள் சான்றிதழ் கோரிக்கையில் இணைக்கப்படும் தகவல்களை உள்ளிடுமாறு கேட்கப்படுவீர்கள். நீங்கள் நுழையப் போவது ஒரு தனித்துவமான பெயர் அல்லது டி.என். சில புலங்கள் உள்ளன, ஆனால் நீங்கள் சிலவற்றை காலியாக விடலாம் சில புலங்களுக்கு இயல்புநிலை மதிப்பு இருக்கும், நீங்கள் '.' உள்ளிட்டால், புலம் காலியாக விடப்படும். ----- நாட்டின் பெயர் (2 எழுத்து குறியீடு) [AU]:CU மாநிலம் அல்லது மாகாணத்தின் பெயர் (முழுப்பெயர்) [சில-மாநிலம்]:ஹவானா வட்டாரத்தின் பெயர் (எ.கா., நகரம்) []:ஹவானா நிறுவனத்தின் பெயர் (எ.கா., நிறுவனம்) [இன்டர்நெட் விட்ஜிட்ஸ் பி.டி. லிமிடெட்]:ஃப்ரீக்ஸ் நிறுவன அலகு பெயர் (எ.கா., பகுதி) []:ஃப்ரீக்ஸ் பொதுவான பெயர் (எ.கா. சேவையகம் FQDN அல்லது உங்கள் பெயர்) []:ildap.amigos.cu மின்னஞ்சல் முகவரி []:frodo@amigos.cu உங்கள் சான்றிதழ் கோரிக்கையுடன் அனுப்பப்பட வேண்டிய பின்வரும் 'கூடுதல்' பண்புகளை உள்ளிடவும் ஒரு சவால் கடவுச்சொல் []:செனான் ஒரு விருப்ப நிறுவனத்தின் பெயர் []:ஃப்ரீக்ஸ் /usr/lib/ssl/openssl.cnf இலிருந்து உள்ளமைவைப் பயன்படுத்துகிறது ./DemoCA/private/./cakey.pem க்கு பாஸ் சொற்றொடரை உள்ளிடவும்:xeon கோரிக்கை கையொப்பத்துடன் பொருந்துமா என்பதை சரிபார்க்கவும் கையொப்பம் சரி சான்றிதழ் விவரங்கள்: வரிசை எண்: பிபி: 9 சி: 1 பி: 72: ஏ 7: 1 டி: டி 1: இ 1 செல்லுபடியாகும் முன் இல்லை: நவம்பர் 21 05:23:50 2013 ஜிஎம்டி இதற்குப் பிறகு அல்ல: நவம்பர் 20 05 . 23: 50: 2016: 509F: 3A: C509: 3C: 79C: 3A: 2: FD: D7: F47: D67: 92: 9A X8v2 அதிகார விசை அடையாளங்காட்டி: keyid: 1: B3: B1: F68: 4: 6: 7: 40F: 9A: C509: 3C: 79C: 3A: 2: FD: D7: F47: D67: 92: 9A X8v2 அடிப்படைக் கட்டுப்பாடுகள்: CA: TRUE சான்றிதழ் நவம்பர் 1 வரை சான்றளிக்கப்பட வேண்டும் 3:1:68 4 GMT ( 6 நாட்கள்) 7 புதிய உள்ளீடுகளுடன் தரவுத்தளத்தை எழுதுங்கள் தரவு தளம் புதுப்பிக்கப்பட்டது ################################ ############################### ############################## ##### : ~ / myca # openssl req -New -nodes -keyout newreq.pem -out newreq.pem 2048 பிட் ஆர்எஸ்ஏ தனியார் விசையை உருவாக்குகிறது ......... +++ ............................... ............ +++ புதிய தனிப்பட்ட விசையை 'newreq.pem' க்கு எழுதுதல் ----- உங்கள் சான்றிதழ் கோரிக்கையில் இணைக்கப்படும் தகவல்களை உள்ளிடுமாறு கேட்கப்படுவீர்கள். நீங்கள் நுழையப் போவது ஒரு தனித்துவமான பெயர் அல்லது டி.என். சில புலங்கள் உள்ளன, ஆனால் நீங்கள் சிலவற்றை காலியாக விடலாம் சில புலங்களுக்கு இயல்புநிலை மதிப்பு இருக்கும், நீங்கள் '.' உள்ளிட்டால், புலம் காலியாக விடப்படும். ----- நாட்டின் பெயர் (2 எழுத்து குறியீடு) [AU]:CU மாநிலம் அல்லது மாகாணத்தின் பெயர் (முழுப்பெயர்) [சில-மாநிலம்]:ஹவானா வட்டாரத்தின் பெயர் (எ.கா., நகரம்) []:ஹவானா நிறுவனத்தின் பெயர் (எ.கா., நிறுவனம்) [இன்டர்நெட் விட்ஜிட்ஸ் பி.டி. லிமிடெட்]:ஃப்ரீக்ஸ் நிறுவன அலகு பெயர் (எ.கா., பகுதி) []:ஃப்ரீக்ஸ் பொதுவான பெயர் (எ.கா. சேவையகம் FQDN அல்லது உங்கள் பெயர்) []:ildap.amigos.cu மின்னஞ்சல் முகவரி []:frodo@amigos.cu உங்கள் சான்றிதழ் கோரிக்கையுடன் அனுப்பப்பட வேண்டிய பின்வரும் 'கூடுதல்' பண்புகளை உள்ளிடவும் ஒரு சவால் கடவுச்சொல் []:செனான் ஒரு விருப்ப நிறுவனத்தின் பெயர் []:ஃப்ரீக்ஸ் ############################## ############################### ############################## : ~ / myca # /usr/lib/ssl/misc/CA.sh -sign /Usr/lib/ssl/openssl.cnf இலிருந்து உள்ளமைவைப் பயன்படுத்துதல் ./DemoCA/private/cakey.pem க்கு பாஸ் சொற்றொடரை உள்ளிடவும்:xeon கோரிக்கை கையொப்பத்துடன் பொருந்துமா என்பதை சரிபார்க்கவும் கையொப்பம் சரி சான்றிதழ் விவரங்கள்: வரிசை எண்: பிபி: 9 சி: 1 பி: 72: ஏ 7: 1 டி: டி 1: இ 2 செல்லுபடியாகும் முன் இல்லை: நவம்பர் 21 05:27:52 2013 ஜிஎம்டி இதற்குப் பிறகு அல்ல: நவம்பர் 21 05 . ஓபன்எஸ்எஸ்எல் உருவாக்கிய சான்றிதழ் எக்ஸ் 27 வி 52 பொருள் விசை அடையாளங்காட்டி: 2014: 509: 3 சி: 509: 3 இ: 509 சி: பி 3: 80: 62 எஃப்: இ 8: சி 44: 5: 5: 8: பிடி: இ 67: 1: 5: 3: 50 எக்ஸ் 29 வி 86 அதிகார விசை அடையாளங்காட்டி: keyid: 4: B15: B72: F34: 98: 509: 3: 79F: 3A: C2: 7C: 47C: 67A: 92: FD: D9: F8: D2: 1: 3A சான்றிதழ் நவம்பர் வரை சான்றளிக்கப்பட வேண்டும் 1 68:4:6 7 GMT (40 நாட்கள்) சான்றிதழில் கையெழுத்திடவா? [y / n]:y சான்றிதழ் 1 கோரிக்கைகளில் 1 சான்றளிக்கப்பட்டதா? [y / n]y Write out database with 1 new entries Data Base Updated Certificate: Data: Version: 3 (0x2) Serial Number: bb:9c:1b:72:a7:1d:d1:e2 Signature Algorithm: sha1WithRSAEncryption Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu Validity Not Before: Nov 21 05:27:52 2013 GMT Not After : Nov 21 05:27:52 2014 GMT Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74: e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86: 57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad: db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98: 61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b: be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e: 82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71: b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f: 05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d: 84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c: 4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c: 61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31: 37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e: 82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26: 7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e: 8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0: 48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7: 4f:8b Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: 80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98 X509v3 Authority Key Identifier: keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A Signature Algorithm: sha1WithRSAEncryption 66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a: 56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f: 96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b: 1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61: de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd: 8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97: 45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d: 23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3: 7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48: 8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90: 0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93: 14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7: 55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d: d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b: 02:bf:2b:b0 -----BEGIN CERTIFICATE----- MIIECjCCAvKgAwIBAgIJALucG3KnHdHiMA0GCSqGSIb3DQEBBQUAMH0xCzAJBgNV BAYTAkNVMQ8wDQYDVQQIDAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNV BAsMB0ZyZWVrZXMxGTAXBgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG 9w0BCQEWD2Zyb2RvQGFtaWdvcy5jdTAeFw0xMzExMjEwNTI3NTJaFw0xNDExMjEw NTI3NTJaMIGOMQswCQYDVQQGEwJDVTEPMA0GA1UECAwGSGF2YW5hMQ8wDQYDVQQH DAZIYXZhbmExEDAOBgNVBAoMB0ZyZWVrZXMxEDAOBgNVBAsMB0ZyZWVrZXMxGTAX BgNVBAMMEG1pbGRhcC5hbWlnb3MuY3UxHjAcBgkqhkiG9w0BCQEWD2Zyb2RvQGFt aWdvcy5jdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMdSSXLck6q8 bFkAXAh04XrZ9AYEpbVHFmru6DeGV8uoLocTJyOrX4Vp/d+t2wCDQ03cTya4YtG3 XGCYYYms5eSZYl02z5R9Wbc7vt0UDS6jhzoLj9lpWO4egqiVg4BLkpx2jjWQ1FNx ss+IKt9vF9AY86WMHl9fBXqNHSTYz9YRUA3PGC59hHw7eyC1h5HluhNwe3k8TCHf +8Y4kpNNpxyqvTBMYebIjeToFE91N5+uuXsxN+m7c3+CwcySIf0aBaueglnI8pV8 a9SXSIrOwdEmf744DlOnA8YwgEP09t8uj2JIoIwwa7a6No49uWegSKgSt8maxrr1 RVjHpRrnT4sCAwEAAaN7MHkwCQYDVR0TBAIwADAsBglghkgBhvhCAQ0EHxYdT3Bl blNTTCBHZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFIBijEReXLhnH+XD UCmGveQVcjSYMB8GA1UdIwQYMBaAFHmzsvdHZ5KfisIcPBpo/dT210CaMA0GCSqG SIb3DQEBBQUAA4IBAQBmIFxvWMF91/apgqsrYhUfMVpWgg7/c08/mzZeaCS0Fz/9 7Z+WQ3Dyi18izO1Jz4TzzpBY+psdvQvNdfM85fyo47eKZUAEHmHe6oQ5k4HG9p3P Xdc1lh+Xjd2OZQvWxAGo/E03LddQ/fkiMJdF9WQO+odGOLNvPw/vYMokhk0jDHlN d/vw3j8uowdLzRreT/N6A7+m1P0g9RdrrKmH6HEB10iPmvPtQ2BYc2KymYLXmJdF CZAMIQKCOyrnx/52kADZ24fH5ZMUam47/Uf81c2Vp8zqScBkxedVzS+x4Cs9xKEY d/tzk2mS3Z3YpStfMSXqlGdJTj8Fv2yXoxsCvyuw -----END CERTIFICATE----- Signed certificate is in newcert.pem ################################################################### ################################################################### : ~ / myca # cp demoCA / cacert.pem / etc / ssl / certs / : ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cert.pem : ~ / myca # mv newreq.pem /etc/ssl/private/mildap-key.pem : ~ / myca # chmod 600 /etc/ssl/private/mildap-key.pem : ~ / myca # நானோ certinfo.ldif dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert. /mildap-key.pem : ~ / myca # ldapmodify -Y EXTERNAL -H ldapi: /// -f /root/myca/certinfo.ldif : ~ / myca # aptitude install ssl-cert : my / myca # adduser openldap ssl-cert `Ssl-cert 'குழுவில் பயனரை` openldap' சேர்ப்பது ... ssl-cert முடிந்தது குழுவில் பயனர் openldap ஐ சேர்ப்பது. : ~ / myca # chgrp ssl-cert /etc/ssl/private/mildap-key.pem : ~ / myca # chmod g + r /etc/ssl/private/mildap-key.pem : ~ / myca # chmod அல்லது /etc/ssl/private/mildap-key.pem : my / myca # service slapd மறுதொடக்கம் [சரி] OpenLDAP ஐ நிறுத்துகிறது: slapd. [சரி] OpenLDAP ஐத் தொடங்குகிறது: slapd. : ~ / myca # tail / var / log / syslog
இந்த விளக்கம் மற்றும் முந்தைய கட்டுரைகள் மூலம், இப்போது எங்கள் அடைவு சேவைக்கான இயக்க முறைமையாக வீஸியைப் பயன்படுத்தலாம்.
அடுத்த தவணையில் எங்களுடன் தொடருங்கள் !!!.
இந்த வகை சான்றிதழ் அல்லது https ஐ இணையதளத்தில் எவ்வாறு வைக்கலாம்? ஒரு நிறுவனம், நிறுவனம் அல்லது வெளிப்புற பக்கத்தை நாடாமல்
உங்கள் சான்றிதழில் வேறு என்ன பயன்கள் உள்ளன?
எடுத்துக்காட்டில், சான்றிதழின் cacert.pem கோப்பு கிளையன்ட் மற்றும் சேவையகங்களுக்கிடையில் ஒரு மறைகுறியாக்கப்பட்ட தகவல்தொடர்பு சேனலை செயல்படுத்துவதாகும், இது ஓபன்எல்டிஏபி இருக்கும் சேவையகத்திலோ அல்லது கோப்பகத்திற்கு எதிராக அங்கீகரிக்கும் கிளையண்டிலோ.
சேவையகத்திலும் கிளையண்டிலும், முந்தைய கட்டுரையில் விளக்கப்பட்டுள்ளபடி, நீங்கள் அவர்களின் இருப்பிடத்தை /etc/ldap/ldap.conf கோப்பில் அறிவிக்க வேண்டும்:
/Etc/ldap/ldap.conf கோப்பு
BASE dc = நண்பர்கள், dc = cu
URI ldap: //mildap.amigos.cu
#SIZELIMIT 12
#TIMELIMIT 15
#DEREF ஒருபோதும்
# TLS சான்றிதழ்கள் (GnuTLS க்கு தேவை)
TLS_CACERT /etc/ssl/certs/cacert.pem
நிச்சயமாக, கிளையன்ட் விஷயத்தில், நீங்கள் அந்த கோப்பை / etc / ssl / certs கோப்புறையில் நகலெடுக்க வேண்டும். அப்போதிருந்து, நீங்கள் LDAP சேவையகத்துடன் தொடர்பு கொள்ள StartTLS ஐப் பயன்படுத்தலாம். முந்தைய கட்டுரைகளைப் படிக்க பரிந்துரைக்கிறேன்.
மேற்கோளிடு
இந்த தகவலைப் பகிர்ந்தமைக்கு நன்றி விண்டோஸ் 10 இல் புளூடூத் ஆடியோ சாதன இணைப்புகளை எவ்வாறு சரிசெய்வது?