Questo è il comando cipux_mkcertkeyp che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
cipux_mkcertkey - semplice script per generare il certificato per stunnel
VERSIONE
Versione 3.4.0.0
SINOSSI
cipux_mkcertkey
OBBLIGATORIO ARGOMENTI
Nessuno.
ABSTRACT
Per aggiungere sicurezza al tuo server XML-RPC dovresti generare un certificato. Questo
script mostra un metodo semplice per farlo. Devi assumerti la responsabilità da solo
per essere sicuro di capire cosa fai.
DESCRIZIONE
Genera un certificato e una chiave in /etc/cipux/stunnel.
USO
cipux_mkcertkey
VERSIONI
Nessuno.
CERTIFICATO
Ogni server XML-RPC abilitato SSL deve presentare un certificato X.509 valido al peer e
ha anche bisogno di una chiave privata per decrittografare i dati in arrivo. Il modo più semplice per ottenere un
certificato e una chiave è generarli con il pacchetto openssl gratuito. Puoi trovare di più
informazioni sulla generazione dei certificati di seguito. I certificati devono essere in formato PEM e
deve essere ordinato a partire dal certificato al livello più alto (CA radice)
Due cose sono importanti quando si generano le coppie di chiavi del certificato.
(1) Poiché il server non ha modo di ottenere la password dall'utente, la chiave privata
non può essere crittografato. Per creare una chiave non crittografata aggiungi l'opzione "-nodes" durante l'esecuzione
il comando req dal kit openssl.
(2) Anche l'ordine dei contenuti del file .pem è importante. Dovrebbe contenere il
prima la chiave privata non crittografata, quindi un certificato firmato (non la richiesta di certificato). Là
dovrebbero essere anche righe vuote dopo il certificato e la chiave privata. Certificato in testo normale
le informazioni aggiunte nella parte superiore del certificato generato devono essere eliminate. Quindi il file
Dovrebbe essere simile a questo:
----- INIZIA TASTO PRIVATO RSA -----
[chiave codificata]
----- FINE CHIAVE PRIVATA RSA -----
[riga vuota]
----- INIZIA ATTESTATO -----
[certificato codificato]
----- CERTIFICATO DI FINE -----
[riga vuota]
Questo può essere memorizzato in un file o in due file. Questo script memorizza i file in to have
la flessibilità di utilizzare il certificato in un'altra posizione. Questo ai file verrà creato:
stunnel-cert.pem
stunnel-key.pem
DIAGNOSTICA
DA FARE: scrivere spiegazioni ai messaggi.
"Impossibile trovare la configurazione del certificato: %s"
"Impossibile trovare l'eseguibile openssl: %s"
"La directory per archiviare i certificati non esiste: %s"
"La directory in cui archiviare i certificati non è salva!..."
La directory per archiviare i certificati non è salva!
Dovrebbe essere ad esempio:
drwx------ 2 root root 4096 2008-04-17 21:15 /etc/cipux/stunnel
"Impossibile eseguire %s"
"Impossibile chiudere %s"
"Impossibile stampare su STDOUT!"
"%s non noto al sistema!"
CONFIGURAZIONE
DA FARE.
DIPENDENZE
Carp CipUX File::stat Cwd POSIX Readonly Fatal versione inglese
INCOMPATIBILITÀ
Non conosciuto.
Usa cipux_mkcertkeyp online utilizzando i servizi onworks.net