Dit is de opdracht cipux_mkcertkeyp die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator
PROGRAMMA:
NAAM
cipux_mkcertkey - eenvoudig script om certificaat voor stunnel te genereren
VERSIE
versie 3.4.0.0
KORTE INHOUD
cipux_mkcertkey
VERPLICHT ARGUMENTEN
Geen.
SAMENVATTING
Om beveiliging aan uw XML-RPC-server toe te voegen, moet u een certificaat genereren. Dit
script toont een eenvoudige methode om dat te doen. Je moet de verantwoordelijkheid zelf nemen
om er zeker van te zijn dat u begrijpt wat u doet.
PRODUCTBESCHRIJVING
Genereert een certificaat en een sleutel in /etc/cipux/stunnel.
GEBRUIK
cipux_mkcertkey
OPTIES
Geen.
CERTIFICAAT
Elke SSL-compatibele XML-RPC-server moet een geldig X.509-certificaat presenteren aan de peer en
het heeft ook een privésleutel nodig om de binnenkomende gegevens te decoderen. De eenvoudigste manier om een
certificaat en een sleutel is om ze te genereren met het gratis openssl-pakket. U kunt meer vinden
informatie over het genereren van certificaten hieronder. De certificaten moeten in PEM-formaat zijn en
moet worden gesorteerd vanaf het certificaat tot aan het hoogste niveau (root CA)
Bij het genereren van de certificaat-sleutelparen zijn twee dingen belangrijk.
(1) Omdat de server op geen enkele manier het wachtwoord van de gebruiker, de privésleutel, kan verkrijgen
kan niet worden gecodeerd. Om een niet-versleutelde sleutel te maken, voegt u tijdens het uitvoeren de optie "-nodes" toe
het req-commando uit de openssl-kit.
(2) De volgorde van de inhoud van het .pem-bestand is ook belangrijk. Het moet de
eerst een niet-versleutelde privésleutel en vervolgens een ondertekend certificaat (geen certificaataanvraag). Daar
moeten ook lege regels bevatten na het certificaat en de privésleutel. Certificaat in platte tekst
informatie toegevoegd aan de bovenkant van het gegenereerde certificaat moet worden weggegooid. Het bestand dus
Zou er als volgt uitzien:
----- BEGIN RSA PRIVATE KEY -----
[gecodeerde sleutel]
-----EINDE RSA PRIVÉSLEUTEL-----
[lege regel]
-----BEGIN CERTIFICAAT-----
[gecodeerd certificaat]
-----EINDE CERTIFICAAT-----
[lege regel]
Dit kan in één bestand of in twee bestanden worden opgeslagen. Dit script slaat de bestanden op die u wilt hebben
de flexibiliteit om het certificaat op een andere locatie te gebruiken. Deze bestanden worden gemaakt:
stunnel-cert.pem
stunnel-sleutel.pem
DIAGNOSE
TODO: schrijf uitleg bij de berichten.
"Kan certificaatconfiguratie niet vinden: %s"
"Kan het uitvoerbare bestand openssl niet vinden: %s"
"Map om certificaten op te slaan bestaat niet: %s"
"Map voor het opslaan van certificaten is niet opgeslagen!..."
Directory om certificaten op te slaan is niet veilig!
Moet bijvoorbeeld zijn:
drwx------ 2 root root 4096 2008-04-17 21:15 /etc/cipux/stunnel
"Kan %s niet uitvoeren"
"Kan %s niet sluiten"
"Kan niet afdrukken naar STDOUT!"
"%s niet bekend bij het systeem!"
CONFIGURATIE
TE DOEN.
AFHANKELIJKHEDEN
Carp CipUX Bestand::stat Cwd POSIX Alleen lezen Fatale Engelse versie
INCOMPATIBILITEITEN
Niet bekend.
Gebruik cipux_mkcertkeyp online met behulp van onworks.net-services