EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

cipux_mkcertkeyp – Online in der Cloud

Führen Sie cipux_mkcertkeyp im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl cipux_mkcertkeyp, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


cipux_mkcertkey – einfaches Skript zum Generieren eines Zertifikats für Stunnel

VERSION


Version 3.4.0.0

ZUSAMMENFASSUNG


cipux_mkcertkey

ERFORDERLICH ARGUMENTE


Keiner.

ABSTRACT


Um die Sicherheit Ihres XML-RPC-Servers zu erhöhen, sollten Sie ein Zertifikat erstellen. Das
Das Skript zeigt eine einfache Methode, dies zu tun. Sie müssen die Verantwortung selbst übernehmen
um sicherzustellen, dass Sie verstehen, was Sie tun.

BESCHREIBUNG


Erzeugt ein Zertifikat und einen Schlüssel in /etc/cipux/stunnel.

ANWENDUNG


cipux_mkcertkey

OPTIONAL


Keiner.

ZERTIFIKAT


Jeder SSL-fähige XML-RPC-Server muss dem Peer ein gültiges X.509-Zertifikat vorlegen
Es benötigt außerdem einen privaten Schlüssel, um die eingehenden Daten zu entschlüsseln. Der einfachste Weg, eine zu erhalten
Zertifikat und Schlüssel müssen mit dem kostenlosen OpenSSL-Paket generiert werden. Sie können mehr finden
Informationen zur Zertifikatserstellung finden Sie weiter unten. Die Zertifikate müssen im PEM-Format vorliegen und
muss vom Zertifikat bis zur höchsten Ebene (Root-CA) sortiert werden

Bei der Generierung der Zertifikat-Schlüssel-Paare sind zwei Dinge wichtig.

(1) Da der Server keine Möglichkeit hat, das Passwort des Benutzers, den privaten Schlüssel, zu erhalten
kann nicht verschlüsselt werden. Um einen unverschlüsselten Schlüssel zu erstellen, fügen Sie beim Ausführen die Option „-nodes“ hinzu
den req-Befehl aus dem OpenSSL-Kit.

(2) Die Reihenfolge des Inhalts der PEM-Datei ist ebenfalls wichtig. Es sollte enthalten
Zuerst ein unverschlüsselter privater Schlüssel, dann ein signiertes Zertifikat (keine Zertifikatsanforderung). Dort
Nach dem Zertifikat und dem privaten Schlüssel sollten auch leere Zeilen stehen. Klartextzertifikat
Die am Anfang des generierten Zertifikats angehängten Informationen sollten verworfen werden. Also die Datei
Sollte so aussehen:

----- ANFANG RSA PRIVATE KEY -----
[codierter Schlüssel]
-----END RSA PRIVATSCHLÜSSEL-----
[leere Zeile]
----- ZERTIFIKAT BEGINNEN -----
[verschlüsseltes Zertifikat]
----- ZERTIFIKAT BEENDEN -----
[leere Zeile]

Dies kann in einer Datei oder in zwei Dateien gespeichert werden. Dieses Skript speichert die Dateien, die Sie haben möchten
die Flexibilität, das Zertifikat an einem anderen Ort zu verwenden. Es werden folgende Dateien erstellt:

stunnel-cert.pem
stunnel-key.pem

DIAGNOSE


TODO: Erklärungen zu den Nachrichten schreiben.

„Zertifikatkonfiguration konnte nicht gefunden werden: %s“
„Die ausführbare OpenSSL-Datei konnte nicht gefunden werden: %s“
„Verzeichnis zum Speichern von Zertifikaten existiert nicht: %s“
„Verzeichnis zum Speichern von Zertifikaten ist nicht gespeichert!…“
Verzeichnis zum Speichern von Zertifikaten wird nicht gespeichert!
Sollte zum Beispiel sein:
drwx------ 2 root root 4096 2008-04-17 21:15 /etc/cipux/stunnel

„%s kann nicht ausgeführt werden“
„%s kann nicht geschlossen werden“
„Kann nicht auf STDOUT drucken!“
„%s ist dem System nicht bekannt!“

CONFIGURATION


MACHEN.

ABHÄNGIGKEITEN


Carp CipUX File::stat Cwd POSIX Readonly Schwerwiegende englische Version

INKOMPATIBILITÄTEN


Nicht bekannt.

Verwenden Sie cipux_mkcertkeyp online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad