Сертификаты Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:руководство_по_ubuntu_server:безопасность:certificates [2012/06/23 18:09]
[Центр сертификации]
wiki:руководство_по_ubuntu_server:безопасность:certificates [2014/10/28 21:32] (текущий)
[Создание запроса на подпись сертификата (CSR)]
Строка 52: Строка 52:
 Enter pass phrase for server.key: Enter pass phrase for server.key:
 </​code>​ </​code>​
-Теперь вы можете ввести вашу кодовую разу. Для лучшей безопасности рекомендуется использовать не менее восьми символов. Минимальная длина при использовании **-des3** - 4 символа. Фраза должна включать цифры и/или знаки препинания и не должно быть словом из словаря. Также не забывайте,​ что ваша фраза будет чувствительна к регистру.+Теперь вы можете ввести вашу кодовую ​фразу. Для лучшей безопасности рекомендуется использовать не менее восьми символов. Минимальная длина при использовании **-des3** - 4 символа. Фраза должна включать цифры и/или знаки препинания и не должно быть словом из словаря. Также не забывайте,​ что ваша фраза будет чувствительна к регистру.
  
 Повторите ввод для проверки. В случае корректного ввода ключ сервера будет создан и записан в файл **server.key**. Повторите ввод для проверки. В случае корректного ввода ключ сервера будет создан и записан в файл **server.key**.
  
-Теперь создадим небезопасный ключ, без кодовой фразы и перетасуем имена ключей:​+Теперь создадим небезопасный ключ, без кодовой фразы и поменяем имена ключей:​
 <​code>​ <​code>​
 openssl rsa -in server.key -out server.key.insecure openssl rsa -in server.key -out server.key.insecure
Строка 62: Строка 62:
 mv server.key.insecure server.key mv server.key.insecure server.key
 </​code>​ </​code>​
-Небезопасный ключ теперь называется server.key и вы можете использовать его для создания CSR без кодовой фразы.+Небезопасный ключ теперь называется server.key и вы можете использовать его для создания ​**CSR** без кодовой фразы.
  
-Для создания CSR выполните следующую команду в терминале:​+Для создания ​**CSR** выполните следующую команду в терминале:​
 <​code>​openssl req -new -key server.key -out server.csr</​code>​ <​code>​openssl req -new -key server.key -out server.csr</​code>​
  
-У вас будет запрошена кодовая фраза (при использовании ключа с паролем - прим. пер.). Если введена корректная фраза, у вас запросят название компании,​ имя сайта, email и пр. Как только вы введете все эти подробности,​ будет создан запрос CSR и сохранен в файл server.csr.+У вас будет запрошена кодовая фраза (при использовании ключа с паролем - прим. пер.). Если введена корректная фраза, у вас запросят название компании,​ имя сайта, email и пр. Как только вы введете все эти подробности,​ будет создан запрос ​**CSR** и сохранен в файл ​**server.csr**.
  
-Теперь вы можете оправить CSR файл в центр сертификации для обработки. CA использует этот файл для выпуска сертификата. С другой стороны,​ вы можете создать и самозаверенный сертификат,​ используя этот же CSR.+Теперь вы можете оправить CSR файл в центр сертификации для обработки. CA использует этот файл для выпуска сертификата. С другой стороны,​ вы можете создать и самозаверенный сертификат,​ используя этот же **CSR**.
  
 ====Создание самоподписанного сертификата==== ====Создание самоподписанного сертификата====
Строка 91: Строка 91:
 ====Центр сертификации==== ====Центр сертификации====
  
-Если сервисы вашей сети требуют больше чем самозаверенные сертификаты,​ может быть ​удачным дополнительное усилие по установке вашего собственного внутреннего центра сертификации (CA). Использование сертификатов,​ подписанных вашим центром,​ позволяют различным сервисам использовать сертификаты для простого доверия другим сервисам,​ использующих сертификаты,​ выданные тем же CA.+Если сервисы вашей сети требуют больше чем самозаверенные сертификаты,​ может быть ​полезным дополнительное усилие по установке вашего собственного внутреннего центра сертификации (CA). Использование сертификатов,​ подписанных вашим центром,​ позволяют различным сервисам использовать сертификаты для простого доверия другим сервисам,​ использующих сертификаты,​ выданные тем же CA.
  
  1. Сначала создайте каталоги для хранения сертификата CA и необходимых файлов:​  1. Сначала создайте каталоги для хранения сертификата CA и необходимых файлов:​
Строка 134: Строка 134:
 ====Ссылки==== ====Ссылки====
  
-    For more detailed instructions on using cryptography see the SSL Certificates HOWTO by tlpd.org +  -- Для более детальных инструкций по использованию криптографии смотрите [[http://​tldp.org/​HOWTO/​SSL-Certificates-HOWTO/​index.html|SSL Certificates HOWTO]] на tlpd.org. 
- +  -- Страница Википедии [[http://​en.wikipedia.org/​wiki/​Https|HTTPS]] содержит больше относительно ​HTTPS. 
-    The Wikipedia ​HTTPS page has more information regarding ​HTTPS. +  -- Для дополнительной информации по OpenSSL ​смотрите [[http://​www.openssl.org/​|домашнюю страницу ​OpenSSL]]
- +  -- Также хорошее глубокое руководство [[http://​oreilly.com/​catalog/​9780596002701/​|Network Security with OpenSSL]] от O'​Reilly.
-    For more information on OpenSSL ​see the OpenSSL ​Home Page+
- +
-    Also, O'​Reilly'​s ​Network Security with OpenSSL ​is a good in depth reference. +
  
 ---- ----