To jest polecenie cipux_mkcertkeyp, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
cipux_mkcertkey - prosty skrypt do generowania certyfikatu dla stunnel
WERSJA
wersja 3.4.0.0
STRESZCZENIE
klucz cipux_mkcertkey
WYMAGANE ARGUMENTY
Brak.
ABSTRACT
Aby dodać zabezpieczenia do swojego serwera XML-RPC, powinieneś wygenerować certyfikat. Ten
skrypt pokazuje prostą metodę, aby to zrobić. Musisz sam wziąć na siebie odpowiedzialność
aby upewnić się, że rozumiesz, co robisz.
OPIS
Generuje certyfikat i klucz w /etc/cipux/stunnel.
ZASTOSOWANIE
klucz cipux_mkcertkey
OPCJE
Brak.
CERTYFIKAT
Każdy serwer XML-RPC z włączoną obsługą SSL musi przedstawić ważny certyfikat X.509 drugiemu użytkownikowi i
potrzebuje również klucza prywatnego do odszyfrowania przychodzących danych. Najłatwiejszy sposób na uzyskanie
certyfikatem i kluczem jest ich wygenerowanie za pomocą darmowego pakietu openssl. Możesz znaleźć więcej
informacje o generowaniu certyfikatów poniżej. Certyfikaty muszą być w formacie PEM i
muszą być posortowane począwszy od certyfikatu do najwyższego poziomu (root CA)
Podczas generowania par certyfikat-klucz ważne są dwie rzeczy.
(1) Ponieważ serwer nie ma możliwości uzyskania hasła od użytkownika, klucz prywatny
nie można zaszyfrować. Aby utworzyć niezaszyfrowany klucz, dodaj opcję "-nodes" podczas uruchamiania
polecenie req z zestawu openssl.
(2) Ważna jest również kolejność zawartości pliku .pem. Powinien zawierać
najpierw niezaszyfrowany klucz prywatny, a następnie podpisany certyfikat (nie żądanie certyfikatu). Tam
powinny być również puste wiersze po certyfikacie i kluczu prywatnym. Certyfikat w postaci zwykłego tekstu
informacje umieszczone na górze wygenerowanego certyfikatu należy odrzucić. Więc plik
powinien wyglądać tak:
----- ROZPOCZNIJ PRYWATNY KLUCZ RSA -----
[zakodowany klucz]
-----KONIEC KLUCZ PRYWATNY RSA-----
[pusta linia]
-----POCZĄTEK CERTYFIKATU-----
[zaszyfrowany certyfikat]
-----KONIEC CERTYFIKATU-----
[pusta linia]
Może to być przechowywane w jednym pliku lub w dwóch plikach. Ten skrypt przechowuje pliki in do, aby mieć
elastyczność w korzystaniu z certyfikatu w innej lokalizacji. To do plików zostanie utworzone:
stunnel-cert.pem
stunnel-key.pem
DIAGNOSTYKA
DO ZROBIENIA: napisz wyjaśnienia do wiadomości.
"Nie można znaleźć konfiguracji certyfikatu: %s"
"Nie można znaleźć pliku wykonywalnego openssl: %s"
"Katalog do przechowywania certyfikatów nie istnieje: %s"
"Katalog do przechowywania certyfikatów nie jest zapisem!..."
Katalog do przechowywania certyfikatów nie jest zapisem!
Powinno być na przykład:
drwx------ 2 korzeń root 4096 2008-04-17 21:15 /etc/cipux/stunnel
"Nie można wykonać %s"
"Nie można zamknąć %s"
„Nie można drukować na STDOUT!”
"%s nie jest znany systemowi!"
KONFIGURACJA
DO ZROBIENIA.
ZALEŻNOŚCI
Carp CipUX File::stat Cwd POSIX Tylko do odczytu Fatal English version
NIEZGODNOŚCI
Nieznany.
Użyj cipux_mkcertkeyp online za pomocą usług onworks.net