Dies ist der Befehl cipux_mkcertkeyp, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
cipux_mkcertkey – einfaches Skript zum Generieren eines Zertifikats für Stunnel
VERSION
Version 3.4.0.0
ZUSAMMENFASSUNG
cipux_mkcertkey
ERFORDERLICH ARGUMENTE
Keiner.
ABSTRACT
Um die Sicherheit Ihres XML-RPC-Servers zu erhöhen, sollten Sie ein Zertifikat erstellen. Das
Das Skript zeigt eine einfache Methode, dies zu tun. Sie müssen die Verantwortung selbst übernehmen
um sicherzustellen, dass Sie verstehen, was Sie tun.
BESCHREIBUNG
Erzeugt ein Zertifikat und einen Schlüssel in /etc/cipux/stunnel.
ANWENDUNG
cipux_mkcertkey
OPTIONAL
Keiner.
ZERTIFIKAT
Jeder SSL-fähige XML-RPC-Server muss dem Peer ein gültiges X.509-Zertifikat vorlegen
Es benötigt außerdem einen privaten Schlüssel, um die eingehenden Daten zu entschlüsseln. Der einfachste Weg, eine zu erhalten
Zertifikat und Schlüssel müssen mit dem kostenlosen OpenSSL-Paket generiert werden. Sie können mehr finden
Informationen zur Zertifikatserstellung finden Sie weiter unten. Die Zertifikate müssen im PEM-Format vorliegen und
muss vom Zertifikat bis zur höchsten Ebene (Root-CA) sortiert werden
Bei der Generierung der Zertifikat-Schlüssel-Paare sind zwei Dinge wichtig.
(1) Da der Server keine Möglichkeit hat, das Passwort des Benutzers, den privaten Schlüssel, zu erhalten
kann nicht verschlüsselt werden. Um einen unverschlüsselten Schlüssel zu erstellen, fügen Sie beim Ausführen die Option „-nodes“ hinzu
den req-Befehl aus dem OpenSSL-Kit.
(2) Die Reihenfolge des Inhalts der PEM-Datei ist ebenfalls wichtig. Es sollte enthalten
Zuerst ein unverschlüsselter privater Schlüssel, dann ein signiertes Zertifikat (keine Zertifikatsanforderung). Dort
Nach dem Zertifikat und dem privaten Schlüssel sollten auch leere Zeilen stehen. Klartextzertifikat
Die am Anfang des generierten Zertifikats angehängten Informationen sollten verworfen werden. Also die Datei
Sollte so aussehen:
----- ANFANG RSA PRIVATE KEY -----
[codierter Schlüssel]
-----END RSA PRIVATSCHLÜSSEL-----
[leere Zeile]
----- ZERTIFIKAT BEGINNEN -----
[verschlüsseltes Zertifikat]
----- ZERTIFIKAT BEENDEN -----
[leere Zeile]
Dies kann in einer Datei oder in zwei Dateien gespeichert werden. Dieses Skript speichert die Dateien, die Sie haben möchten
die Flexibilität, das Zertifikat an einem anderen Ort zu verwenden. Es werden folgende Dateien erstellt:
stunnel-cert.pem
stunnel-key.pem
DIAGNOSE
TODO: Erklärungen zu den Nachrichten schreiben.
„Zertifikatkonfiguration konnte nicht gefunden werden: %s“
„Die ausführbare OpenSSL-Datei konnte nicht gefunden werden: %s“
„Verzeichnis zum Speichern von Zertifikaten existiert nicht: %s“
„Verzeichnis zum Speichern von Zertifikaten ist nicht gespeichert!…“
Verzeichnis zum Speichern von Zertifikaten wird nicht gespeichert!
Sollte zum Beispiel sein:
drwx------ 2 root root 4096 2008-04-17 21:15 /etc/cipux/stunnel
„%s kann nicht ausgeführt werden“
„%s kann nicht geschlossen werden“
„Kann nicht auf STDOUT drucken!“
„%s ist dem System nicht bekannt!“
CONFIGURATION
MACHEN.
ABHÄNGIGKEITEN
Carp CipUX File::stat Cwd POSIX Readonly Schwerwiegende englische Version
INKOMPATIBILITÄTEN
Nicht bekannt.
Verwenden Sie cipux_mkcertkeyp online über die Dienste von onworks.net