Este es el comando cipux_mkcertkeyp que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
cipux_mkcertkey - script simple para generar certificado para stunnel
VERSIÓN
Versión 3.4.0.0
SINOPSIS
cipux_mkcertkey
REQUERIDO ARGUMENTOS
Ninguna.
RESUMEN
Para agregar seguridad a su servidor XML-RPC, debe generar un certificado. Esta
script muestra un método simple para hacer eso. Tienes que asumir la responsabilidad por ti mismo
para asegurarse de que comprende lo que hace.
DESCRIPCIÓN
Genera un certificado y una clave en / etc / cipux / stunnel.
USO
cipux_mkcertkey
CAMPUS
Ninguna.
CERTIFICADO
Cada servidor XML-RPC habilitado para SSL debe presentar un certificado X.509 válido al par y
también necesita una clave privada para descifrar los datos entrantes. La forma más sencilla de obtener un
certificado y una clave es generarlos con el paquete openssl gratuito. Puedes encontrar más
información sobre la generación de certificados a continuación. Los certificados deben estar en formato PEM y
debe ordenarse comenzando con el certificado hasta el nivel más alto (CA raíz)
Dos cosas son importantes al generar los pares de clave-certificado.
(1) Debido a que el servidor no tiene forma de obtener la contraseña del usuario, la clave privada
no se puede cifrar. Para crear una clave no cifrada, agregue la opción "-nodes" al ejecutar
el comando req del kit openssl.
(2) El orden de los contenidos del archivo .pem también es importante. Debe contener el
primero una clave privada sin cifrar, luego un certificado firmado (no una solicitud de certificado). Allí
También debe haber líneas vacías después del certificado y la clave privada. Certificado de texto sin formato
la información adjunta en la parte superior del certificado generado debe descartarse. Entonces el archivo
Debe verse así:
----- COMIENCE LA CLAVE PRIVADA DE RSA -----
[clave codificada]
----- FINALIZA LA CLAVE PRIVADA DE RSA -----
[línea vacía]
----- COMIENCE EL CERTIFICADO -----
[certificado codificado]
----- FINALIZAR CERTIFICADO -----
[línea vacía]
Esto se puede almacenar en un archivo o en dos archivos. Esta secuencia de comandos almacena la entrada en archivos para tener
la flexibilidad para usar el certificado en otra ubicación. Se crearán estos archivos:
stunnel-cert.pem
stunnel-key.pem
La diagnostica
TODO: escribe explicaciones a los mensajes.
"No se puede encontrar la configuración del certificado:% s"
"No se puede encontrar el ejecutable openssl:% s"
"El directorio para almacenar certificados no existe:% s"
"¡El directorio para almacenar certificados no está guardado! ..."
¡El directorio para almacenar certificados no se guarda!
Debería ser, por ejemplo:
drwx ------ 2 raíz raíz 4096 2008-04-17 21:15 / etc / cipux / stunnel
"No se puede ejecutar% s"
"No se puede cerrar% s"
"¡No se puede imprimir en STDOUT!"
"¡% s no lo conoce el sistema!"
CONFIGURACIÓN
HACER.
DEPENDENCIAS
Carp CipUX File :: stat Cwd POSIX Readonly Fatal English version
INCOMPATIBILIDADES
No conocida.
Utilice cipux_mkcertkeyp en línea utilizando los servicios de onworks.net