Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
wiki:руководство_по_ubuntu_server:безопасность:certificates [2012/06/23 18:12] [Ссылки] |
wiki:руководство_по_ubuntu_server:безопасность:certificates [2014/10/28 21:32] (текущий) [Создание запроса на подпись сертификата (CSR)] |
||
---|---|---|---|
Строка 52: | Строка 52: | ||
Enter pass phrase for server.key: | Enter pass phrase for server.key: | ||
</code> | </code> | ||
- | Теперь вы можете ввести вашу кодовую разу. Для лучшей безопасности рекомендуется использовать не менее восьми символов. Минимальная длина при использовании **-des3** - 4 символа. Фраза должна включать цифры и/или знаки препинания и не должно быть словом из словаря. Также не забывайте, что ваша фраза будет чувствительна к регистру. | + | Теперь вы можете ввести вашу кодовую фразу. Для лучшей безопасности рекомендуется использовать не менее восьми символов. Минимальная длина при использовании **-des3** - 4 символа. Фраза должна включать цифры и/или знаки препинания и не должно быть словом из словаря. Также не забывайте, что ваша фраза будет чувствительна к регистру. |
Повторите ввод для проверки. В случае корректного ввода ключ сервера будет создан и записан в файл **server.key**. | Повторите ввод для проверки. В случае корректного ввода ключ сервера будет создан и записан в файл **server.key**. | ||
- | Теперь создадим небезопасный ключ, без кодовой фразы и перетасуем имена ключей: | + | Теперь создадим небезопасный ключ, без кодовой фразы и поменяем имена ключей: |
<code> | <code> | ||
openssl rsa -in server.key -out server.key.insecure | openssl rsa -in server.key -out server.key.insecure | ||
Строка 62: | Строка 62: | ||
mv server.key.insecure server.key | mv server.key.insecure server.key | ||
</code> | </code> | ||
- | Небезопасный ключ теперь называется server.key и вы можете использовать его для создания CSR без кодовой фразы. | + | Небезопасный ключ теперь называется server.key и вы можете использовать его для создания **CSR** без кодовой фразы. |
- | Для создания CSR выполните следующую команду в терминале: | + | Для создания **CSR** выполните следующую команду в терминале: |
<code>openssl req -new -key server.key -out server.csr</code> | <code>openssl req -new -key server.key -out server.csr</code> | ||
- | У вас будет запрошена кодовая фраза (при использовании ключа с паролем - прим. пер.). Если введена корректная фраза, у вас запросят название компании, имя сайта, email и пр. Как только вы введете все эти подробности, будет создан запрос CSR и сохранен в файл server.csr. | + | У вас будет запрошена кодовая фраза (при использовании ключа с паролем - прим. пер.). Если введена корректная фраза, у вас запросят название компании, имя сайта, email и пр. Как только вы введете все эти подробности, будет создан запрос **CSR** и сохранен в файл **server.csr**. |
- | Теперь вы можете оправить CSR файл в центр сертификации для обработки. CA использует этот файл для выпуска сертификата. С другой стороны, вы можете создать и самозаверенный сертификат, используя этот же CSR. | + | Теперь вы можете оправить CSR файл в центр сертификации для обработки. CA использует этот файл для выпуска сертификата. С другой стороны, вы можете создать и самозаверенный сертификат, используя этот же **CSR**. |
====Создание самоподписанного сертификата==== | ====Создание самоподписанного сертификата==== | ||
Строка 91: | Строка 91: | ||
====Центр сертификации==== | ====Центр сертификации==== | ||
- | Если сервисы вашей сети требуют больше чем самозаверенные сертификаты, может быть удачным дополнительное усилие по установке вашего собственного внутреннего центра сертификации (CA). Использование сертификатов, подписанных вашим центром, позволяют различным сервисам использовать сертификаты для простого доверия другим сервисам, использующих сертификаты, выданные тем же CA. | + | Если сервисы вашей сети требуют больше чем самозаверенные сертификаты, может быть полезным дополнительное усилие по установке вашего собственного внутреннего центра сертификации (CA). Использование сертификатов, подписанных вашим центром, позволяют различным сервисам использовать сертификаты для простого доверия другим сервисам, использующих сертификаты, выданные тем же CA. |
1. Сначала создайте каталоги для хранения сертификата CA и необходимых файлов: | 1. Сначала создайте каталоги для хранения сертификата CA и необходимых файлов: | ||
Строка 135: | Строка 135: | ||
-- Для более детальных инструкций по использованию криптографии смотрите [[http://tldp.org/HOWTO/SSL-Certificates-HOWTO/index.html|SSL Certificates HOWTO]] на tlpd.org. | -- Для более детальных инструкций по использованию криптографии смотрите [[http://tldp.org/HOWTO/SSL-Certificates-HOWTO/index.html|SSL Certificates HOWTO]] на tlpd.org. | ||
- | - | + | -- Страница Википедии [[http://en.wikipedia.org/wiki/Https|HTTPS]] содержит больше относительно HTTPS. |
- | + | -- Для дополнительной информации по OpenSSL смотрите [[http://www.openssl.org/|домашнюю страницу OpenSSL]]. | |
- | The Wikipedia HTTPS page has more information regarding HTTPS. | + | -- Также хорошее глубокое руководство [[http://oreilly.com/catalog/9780596002701/|Network Security with OpenSSL]] от O'Reilly. |
- | + | ||
- | For more information on OpenSSL see the OpenSSL Home Page. | + | |
- | + | ||
- | Also, O'Reilly's Network Security with OpenSSL is a good in depth reference. | + | |
---- | ---- |