Служба каталогів з OpenLDAP [6]: Сертифікати в Debian 7 “Wheezy”

Процедура встановлення та конфігурації ляпас, а також решта того, що зазначено в двох попередніх статтях, за винятком генерації сертифікатів, діє для Wheezy.

Ми використовуватимемо стиль консолі здебільшого, оскільки мова йде про консольні команди. Ми залишаємо всі результати, щоб отримати ясність і ми можемо уважно читати, які повідомлення нам повертає процес, яких ми майже ніколи не читаємо уважно.

Найбільша обережність, яку ми повинні мати, - це коли вони запитують нас:

Загальне ім'я (наприклад, доменне ім'я сервера або ВАШЕ ім'я) []:mildap.amigos.cu

і ми повинні написати ІМЯ з нашого сервера LDAP, що в нашому випадку є mildap.amigos.cu. В іншому випадку сертифікат працюватиме неправильно.

Для отримання сертифікатів ми будемо дотримуватися наступної процедури:

: ~ # mkdir / root / myca
: ~ # cd / root / myca /
: ~ / myca # /usr/lib/ssl/misc/CA.sh -newca
Ім'я файлу сертифіката CA (або введіть, щоб створити) Створення сертифіката CA ... Створення 2048-бітного приватного ключа RSA ................ +++ ......... ........................... +++ написання нового приватного ключа в './demoCA/private/./cakey.pem'
Введіть перехідну фразу PEM:Xeon
Підтвердження - Введіть пропускну фразу PEM:xeon ----- Вас ось-ось попросять ввести інформацію, яка буде включена у ваш запит на сертифікат. Те, що ви збираєтеся ввести, - це те, що називається видатним іменем або DN. Є досить багато полів, але ви можете залишити деякі порожніми. Для деяких полів буде вказано значення за замовчуванням, якщо ви введете '.', Поле залишиться порожнім. -----
Назва країни (2-літерний код) [AU]:CU
Назва штату або провінції (повна назва) [Деякий штат]:Гавана
Назва місцевості (наприклад, місто) []:Гавана
Назва організації (наприклад, компанія) [Internet Widgits Pty Ltd]:Фрікс
Назва організаційного підрозділу (наприклад, розділ) []:Фрікс
Загальне ім'я (наприклад, доменне ім'я сервера або ВАШЕ ім'я) []:mildap.amigos.cu
Адреса електронної пошти []:frodo@amigos.cu Будь ласка, введіть такі додаткові атрибути, які будуть надіслані разом із вашим запитом на сертифікат
Пароль виклику []:Xeon
Необов’язкова назва компанії []:Freekes Використання конфігурації з /usr/lib/ssl/openssl.cnf
Введіть перехідну фразу для ./demoCA/private/./cakey.pem:xeon Перевірте, чи відповідає запит підпису Підпис нормально Деталі сертифіката: Серійний номер: bb: 9c: 1b: 72: a7: 1d: d1: e1 Термін дії Не раніше: 21 листопада 05:23:50 2013 GMT Не після: 20 листопада 05 : 23: 50 2016 GMT Тема: countryName = CU stateOrProvinceName = Habana organizationName = Freekes organizationUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu Розширення X509v3: X509v3 Ідентифікатор ключа теми: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A X509v3 Ідентифікатор адміністративного ключа: keyid: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A X509v3 Основні обмеження: CA: ІСТИННИЙ сертифікат повинен бути сертифікований до 20 листопада 05:23:50 за гривень ( 2016 днів) Випишіть базу даних з 1095 новим записом База даних оновлена ​​###################################### #################################################### # ################################################### # #####
: ~ / myca # openssl req -new -nodes -keyout newreq.pem -out newreq.pem
Створення 2048-бітного приватного ключа RSA ......... +++ ............................... ............ +++ написання нового приватного ключа в 'newreq.pem' ----- Вас збираються ввести інформацію, яка буде включена у ваш запит на сертифікат. Те, що ви збираєтеся ввести, - це те, що називається відмінним іменем або DN. Полів досить багато, але ви можете залишити деякі порожніми. Для деяких полів буде вказано значення за замовчуванням, якщо ви введете '.', Поле залишиться порожнім. -----
Назва країни (2-літерний код) [AU]:CU
Назва штату або провінції (повна назва) [Деякий штат]:Гавана
Назва місцевості (наприклад, місто) []:Гавана
Назва організації (наприклад, компанія) [Internet Widgits Pty Ltd]:Фрікс
Назва організаційного підрозділу (наприклад, розділ) []:Фрікс
Загальне ім'я (наприклад, доменне ім'я сервера або ВАШЕ ім'я) []:mildap.amigos.cu
Адреса електронної пошти []:frodo@amigos.cu Будь ласка, введіть такі додаткові атрибути, які будуть надіслані разом із вашим запитом на сертифікат
Пароль виклику []:Xeon
Необов’язкова назва компанії []:Freekes ################################################### #################################################### ###############################################

: ~ / myca # /usr/lib/ssl/misc/CA.sh -sign
Використовуючи конфігурацію з /usr/lib/ssl/openssl.cnf
Введіть перехідну фразу для ./demoCA/private/cakey.pem:xeon Перевірте, чи відповідає запит підпису Підпис нормально Деталі сертифіката: Серійний номер: bb: 9c: 1b: 72: a7: 1d: d1: e2 Термін дії Не раніше: 21 листопада 05:27:52 2013 GMT Не після: 21 листопада 05 : 27: 52 2014 Тема: countryName = CU stateOrProvinceName = Habana localityName = Habana organizationName = Freekes organizationUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu Розширення X509v3: X509v3 Основні обмеження: CA: FALSE Створений OpenSSL сертифікат X509v3 Ідентифікатор ключового ключа: 80: 62: 8C: 44: 5E: 5C: B8: 67: 1F: E5: C3: 50: 29: 86: BD: E4: 15: 72: 34: 98 X509v3 Ключ авторизації Ідентифікатор: keyid: 79: B3: B2: F7: 47: 67: 92: 9F: 8A: C2: 1C: 3C: 1A: 68: FD: D4: F6: D7: 40: 9A Сертифікат повинен бути засвідчений до листопада 21 05:27:52 2014 GMT (365 днів)
Підписати сертифікат? [р / п]:y

1 з 1 запитів на сертифікат засвідчено, скоєно? [р / п]y
Write out database with 1 new entries
Data Base Updated
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bb:9c:1b:72:a7:1d:d1:e2
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Validity
Not Before: Nov 21 05:27:52 2013 GMT
Not After : Nov 21 05:27:52 2014 GMT
Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74:
e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86:
57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad:
db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98:
61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b:
be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e:
82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71:
b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f:
05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d:
84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c:
4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c:
61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31:
37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e:
82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26:
7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e:
8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0:
48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7:
4f:8b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98
X509v3 Authority Key Identifier:
keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A

Signature Algorithm: sha1WithRSAEncryption
66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a:
56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f:
96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b:
1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61:
de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd:
8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97:
45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d:
23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3:
7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48:
8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90:
0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93:
14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7:
55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d:
d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b:
02:bf:2b:b0
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Signed certificate is in newcert.pem
###################################################################
###################################################################

: ~ / myca # cp demoCA / cacert.pem / etc / ssl / certs /
: ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cert.pem
: ~ / myca # mv newreq.pem /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod 600 /etc/ssl/private/mildap-key.pem

: ~ / myca # nano certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert.pem - add: olcTec / TCP / skript / olcTec / TCP / skript / olcTec / TCP / SCP -key.pem

: ~ / myca # ldapmodify -Y EXTERNAL -H ldapi: /// -f /root/myca/certinfo.ldif

: ~ / myca # aptitude встановити ssl-cert

: ~ / myca # adduser openldap ssl-cert
Додавання користувача `openldap 'до групи` ssl-cert' ... Додавання користувача openldap до групи ssl-cert Готово.
: ~ / myca # chgrp ssl-cert /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod g + r /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod або /etc/ssl/private/mildap-key.pem
: ~ / myca # перезапуск служби slapd
[добре] Зупинка OpenLDAP: slapd. [добре] Запуск OpenLDAP: slapd.

: ~ / myca # tail / var / log / syslog

З цим поясненням та попередніми статтями ми тепер можемо використовувати Wheezy як операційну систему для нашої служби каталогів.

Продовжуйте з нами наступним внеском !!!.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   sdsfaae - сказав він

    Як я можу розмістити цей тип сертифіката або https на веб-сайті? не вдаючись до компанії, організації чи зовнішньої сторінки
    Яке ще використання має ваш сертифікат?

    1.    Федеріко - сказав він

      У цьому прикладі файл cacert.pem сертифіката має активувати зашифрований канал зв'язку між клієнтом і сервером або на самому сервері, де ми маємо OpenLDAP, або на клієнті, який здійснює автентифікацію проти Каталогу.

      На сервері та на клієнті ви повинні вказати їхнє розташування у файлі /etc/ldap/ldap.conf, як пояснювалось у попередній статті:
      Файл /Etc/ldap/ldap.conf

      БАЗА dc = друзі, dc = cu
      URI ldap: //mildap.amigos.cu

      # РОЗМІР 12
      # TIMELIMIT 15
      #DEREF ніколи

      # Сертифікати TLS (потрібні для GnuTLS)
      TLS_CACERT /etc/ssl/certs/cacert.pem

      Звичайно, у випадку з клієнтом ви повинні скопіювати цей файл у папку / etc / ssl / certs. Відтепер ви можете використовувати StartTLS для спілкування з сервером LDAP. Рекомендую прочитати попередні статті.

      привіт

  2.   раджан - сказав він

    Дякуємо, що поділилися цією інформацією Як виправити підключення аудіопристроїв Bluetooth у Windows 10