Я установил SSL на своем веб-сервере, теперь мне нужны два файла:
сертификат сертификат КлючКак создать самозаверяющий сертификат для целей тестирования ?
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
[ f2]Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil --force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil --force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil --force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil --force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil --force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert, что означает, что вам не нужно ничего делать.
Файлы, которые вы ищете, уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil --force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в /usr/sbin/make-ssl-cert. Примерно такой же: 124:
openssl req -config $TMPFILE -new -x509 -nodes \
Где вы можете изменить дату истечения срока, добавив аргумент -days:
openssl req -config $TMPFILE -new -days 365 -x509 -nodes \
Можно найти дополнительные параметры на странице руководства req.
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert
, что означает, что вам не нужно ничего делать.
Файлы вы ищете уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key [ ! d2]
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil -force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в / usr / sbin / make-ssl-cert
. Примерно такой же: 124 есть строка, подобная этой:
openssl req -config $ TMPFILE -new -x509 -nodes \
Где вы можете изменить срок действия date, добавив аргумент -days
:
openssl req -config $ TMPFILE -new -days 365 -x509 -nodes \
Дополнительные параметры можно найти на странице руководства req .
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert
, что означает, что вам не нужно ничего делать.
Файлы вы ищете уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key [ ! d2]
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil -force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в / usr / sbin / make-ssl-cert
. Примерно такой же: 124 есть строка, подобная этой:
openssl req -config $ TMPFILE -new -x509 -nodes \
Где вы можете изменить срок действия date, добавив аргумент -days
:
openssl req -config $ TMPFILE -new -days 365 -x509 -nodes \
Дополнительные параметры можно найти на странице руководства req .
Ubuntu, даже «минимальный» вкус, поставляется с предварительно установленным пакетом ssl-cert
, что означает, что вам не нужно ничего делать.
Файлы вы ищете уже в вашей системе:
/etc/ssl/certs/ssl-cert-snakeoil.pem /etc/ssl/private/ssl-cert-snakeoil.key [ ! d2]
Дополнительно:
Если по какой-то причине вам нужно создать новый сертификат, вы можете запустить
sudo make-ssl-cert generate-default-snakeoil -force-overwrite
Если вы хотите изменить дату истечения срока действия вашего сертификата, вы можете манипулировать скриптом make-ssl-cert в / usr / sbin / make-ssl-cert
. Примерно такой же: 124 есть строка, подобная этой:
openssl req -config $ TMPFILE -new -x509 -nodes \
Где вы можете изменить срок действия date, добавив аргумент -days
:
openssl req -config $ TMPFILE -new -days 365 -x509 -nodes \
Дополнительные параметры можно найти на странице руководства req .
/usr/share/ssl-cert/ssleay.cnf
.
– Tim Smith
8 April 2014 в 09:23
www.test.mydomain.com
) с помощью команды hostname
в CLI виртуальной машины. Затем, регенерируя ключ, как вы полагаете, с - force-overwrite
, общее имя ключа (CN) затем сопоставило тестовый url. Наконец, на главной машине установка ключа в качестве доверенного корневого центра сертификации (в настройках / настройках Chrome) дала мне желанную зеленую адресную строку.
– Buttle Butkus
2 April 2017 в 10:31
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.
Сначала вы создаете ключи для запроса подписи сертификата (CSR):
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure
# shuffle the key names to continue without passphrases
mv server.key server.key.secure
mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl: [!d6 ]
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.
Сначала вы создаете ключи для запроса подписи сертификата (CSR):
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure
# shuffle the key names to continue without passphrases
mv server.key server.key.secure
mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.
Сначала вы создаете ключи для запроса подписи сертификата (CSR):
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure
# shuffle the key names to continue without passphrases
mv server.key server.key.secure
mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .
Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз mv server.key server.key.secure mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server. csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl
:
sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private
И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .
Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз mv server.key server.key.secure mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server. csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl
:
sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private
И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.
Сначала вы создаете ключи для запроса подписи сертификата (CSR):
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure
# shuffle the key names to continue without passphrases
mv server.key server.key.secure
mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от вашей версии сервера вам придется искать конкретную документацию.
Сначала вы создаете ключи для запроса подписи сертификата (CSR):
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без парольной фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure
# shuffle the key names to continue without passphrases
mv server.key server.key.secure
mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в /etc/ssl:
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
И, наконец, приложения, использующие сертификат / ключ, должны быть соответствующим образом настроены.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .
Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз mv server.key server.key.secure mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server. csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl
:
sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private
И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .
Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз mv server.key server.key.secure mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server. csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl
:
sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private
И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.
Как уже упоминалось, сервер Ubuntu поставляется с необходимыми инструментами. В зависимости от версии вашего сервера вам придется искать документацию . Я попытаюсь обобщить процесс самоподписанного процесса генерации сертификата текущего LTS (12.04) .
Сначала вы создаете ключи для запроса подписи сертификата (CSR): [ ! d8]
openssl genrsa -des3 -out server.key 2048
Вам решать ввести кодовую фразу или нет. Если вы это сделаете, каждый раз, когда вы (повторно) запускаете службу, используйте этот сертификат, вам придется предоставить кодовую фразу. Otoh вы можете создать «небезопасный» ключ без кодовой фразы из безопасного:
openssl rsa -in server.key -out server.key.insecure # перетасовать имена ключей для продолжения без кодовых фраз mv server.key server.key.secure mv server.key.insecure server.key
И теперь вы создадите CSR из ключа. С CSR и ключом может быть сгенерирован самозаверяющий сертификат:
openssl req -new -key server.key -out server.csr openssl x509 -req -days 365 -in server. csr -signkey server.key -out server.crt
Последний шаг состоит в установке сертификата и ключа в Debian / Ubuntu, как правило, в / etc / ssl
:
sudo cp server.crt / etc / ssl / certs sudo cp server.key / etc / ssl / private
И, наконец, приложения, использующие необходимо соответствующим образом настроить сертификат / ключ.