GoGPT Best VPN GoSearch

Icône de favori OnWorks

cipux_mkcertkeyp - En ligne dans le cloud

Exécutez cipux_mkcertkeyp dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande cipux_mkcertkeyp qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.

PROGRAMME:

Nom


cipux_mkcertkey - script simple pour générer un certificat pour stunnel

VERSION


Version 3.4.0.0

SYNOPSIS


cipux_mkcertkey

REQUIS ARGUMENTS


Aucun.

RÉSUMÉ


Afin d'ajouter de la sécurité à votre serveur XML-RPC, vous devez générer un certificat. Ce
Le script montre une méthode simple pour le faire. Vous devez prendre la responsabilité par vous-même
pour être sûr que vous comprenez ce que vous faites.

DESCRIPTION


Génère un certificat et une clé dans /etc/cipux/stunnel.

UTILISATION


cipux_mkcertkey

OPTIONS


Aucun.

CERTIFICAT


Chaque serveur XML-RPC compatible SSL doit présenter un certificat X.509 valide au homologue et
il a également besoin d'une clé privée pour déchiffrer les données entrantes. Le moyen le plus simple d'obtenir un
un certificat et une clé consiste à les générer avec le package gratuit openssl. Vous pouvez en trouver davantage
informations sur la génération de certificats ci-dessous. Les certificats doivent être au format PEM et
doit être trié en commençant par le certificat jusqu'au niveau le plus élevé (root CA)

Deux choses sont importantes lors de la génération des paires certificat-clé.

(1) Étant donné que le serveur n'a aucun moyen d'obtenir le mot de passe de l'utilisateur, la clé privée
ne peut pas être chiffré. Pour créer une clé non chiffrée, ajoutez l'option "-nodes" lors de l'exécution
la commande req du kit openssl.

(2) L'ordre du contenu du fichier .pem est également important. Il devrait contenir le
clé privée non chiffrée d'abord, puis un certificat signé (pas de demande de certificat). Là
devrait également y avoir des lignes vides après le certificat et la clé privée. Certificat en texte brut
les informations ajoutées en haut du certificat généré doivent être supprimées. Donc le fichier
Devrait ressembler à ceci:

----- COMMENCER LA CLÉ PRIVÉE RSA -----
[clé codée]
----- FIN RSA PRIVATE KEY -----
[ligne vide]
----- COMMENCER LE CERTIFICAT -----
[certificat codé]
----- CERTIFICAT FINAL -----
[ligne vide]

Cela peut être stocké dans un ou deux fichiers. Ce script stocke les fichiers in to pour avoir
la flexibilité d’utiliser le certificat dans un autre endroit. Ces fichiers seront créés :

stunnel-cert.pem
stunnel-key.pem

DIAGNOSTIC


À FAIRE : écrire des explications aux messages.

"Impossible de trouver la configuration du certificat : %s"
"Impossible de trouver l'exécutable openssl : %s"
"Le répertoire pour stocker les certificats n'existe pas : %s"
"Le répertoire dans lequel stocker les certificats n'est pas enregistré !..."
Le répertoire pour stocker les certificats n'est pas sauvegardé !
Cela devrait être par exemple :
drwx------ 2 racine racine 4096 2008-04-17 21:15 /etc/cipux/stunnel

"Impossible d'exécuter %s"
"Impossible de fermer %s"
"Impossible d'imprimer sur STDOUT !"
"%s n'est pas connu du système !"

CONFIGURATION


À FAIRE.

DÉPENDANCES


Carp CipUX File::stat Cwd POSIX Lecture seule Fatal Version anglaise

INCOMPATIBILITÉS


Pas connu.

Utilisez cipux_mkcertkeyp en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.