Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.
| Beide kanten vorige revisie Vorige revisie Volgende revisie | Vorige revisie | ||
|
werkinstructies:ssl_tls [2016/03/09 11:23] abel [X.509 signing request maken] |
werkinstructies:ssl_tls [2017/05/12 10:56] (huidige) abel [Op Linux] |
||
|---|---|---|---|
| Regel 84: | Regel 84: | ||
| Het CA certificaat vindt je in ''/ | Het CA certificaat vindt je in ''/ | ||
| - | ==== trusted | + | om twee keer eenzelfde certificaat te kunnen signen doe: '' |
| + | en verander '' | ||
| + | |||
| + | ===== trusted | ||
| + | ==== op Windows | ||
| Om zonder uitzonderingen per gebruikte webserver aan te maken in browsers en andere software is het belangrijk je eigen CA certificaat toe te voegen aan de vertrouwde certificaat authoriteiten op je werkplek. | Om zonder uitzonderingen per gebruikte webserver aan te maken in browsers en andere software is het belangrijk je eigen CA certificaat toe te voegen aan de vertrouwde certificaat authoriteiten op je werkplek. | ||
| Regel 97: | Regel 102: | ||
| {{: | {{: | ||
| Kies // | Kies // | ||
| + | |||
| + | ==== Op Linux ==== | ||
| + | === Fedora sinds versie 19 & RHEL/CentOS 7 === | ||
| + | |||
| + | Kopieer je CA certificaat in PEM formaat naar ''/ | ||
| + | |||
| + | Of, als je certificaat in OpenSSL’s extended //BEGIN TRUSTED CERTIFICATE// | ||
| + | |||
| + | En run '' | ||
| + | |||
| + | op RHEL 6 moet je de mogelijkheid tot toevoegen aanzetten door: '' | ||
| + | |||
| + | === Ubuntu & Debian === | ||
| + | |||
| + | zet je ca certificaat in de trusted CA directory: | ||
| + | '' | ||
| + | |||
| + | Update de CA store:\\ | ||
| + | '' | ||
| + | |||
| + | Verwijderen gaat precies omgekeerd; rm het certificaat en run:\\ | ||
| + | '' | ||
| + | |||
| Regel 110: | Regel 138: | ||
| * Op de betreffende server door: | * Op de betreffende server door: | ||
| - | '' | + | '' |
| Met dit commando wordt zowel het signing request als de server key aangemaakt. | Met dit commando wordt zowel het signing request als de server key aangemaakt. | ||
| Regel 120: | Regel 148: | ||
| Bij servers waar je geen locale ssl software tot je beschikking hebt en sommige devices zul je de certificaten en keys op de CA server moeten maken. In dat geval moet je ook de serverkey naar de server transporteren. | Bij servers waar je geen locale ssl software tot je beschikking hebt en sommige devices zul je de certificaten en keys op de CA server moeten maken. In dat geval moet je ook de serverkey naar de server transporteren. | ||
| - | '' | + | Ga naar de directory waar alle certificaten gesigned door deze CA zijn opgeslagen: '' |
| + | |||
| + | en maak een key en CSR aan: | ||
| + | |||
| + | '' | ||
| Met dit commando wordt zowel het signing request als de server key aangemaakt. | Met dit commando wordt zowel het signing request als de server key aangemaakt. | ||
| - | Het programma vraagt je om enkele gegevens, waarvan de belangrijste de '' | + | Het programma vraagt je om enkele gegevens, waarvan de belangrijste de '' |
| + | |||
| + | <note important> | ||
| ===== X.509 Certificaten signen ===== | ===== X.509 Certificaten signen ===== | ||
| Haal het request over naar de CA server. Overigens, het request is niets anders dan de public key ingepakt in een certificaat die alleen de signing mist. | Haal het request over naar de CA server. Overigens, het request is niets anders dan de public key ingepakt in een certificaat die alleen de signing mist. | ||
| - | sign het request, bijvoorbeeld die van de LDAP server: | + | sign het request: |
| + | |||
| + | '' | ||
| + | |||
| + | bijvoorbeeld die van de LDAP server: | ||
| - | '' | + | '' |
| < | < | ||
| Regel 187: | Regel 225: | ||
| [[http:// | [[http:// | ||
| + | |||
| + | [[http:// | ||
| + | |||
| + | [[http:// | ||
| + | |||
| + | [[https:// | ||