Gebruikershulpmiddelen

Site-hulpmiddelen


werkinstructies:ssl_tls

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

Beide kanten vorige revisie Vorige revisie
Volgende revisie
Vorige revisie
werkinstructies:ssl_tls [2016/03/18 11:26]
abel [X.509 signing request maken]
werkinstructies:ssl_tls [2017/05/12 10:56] (huidige)
abel [Op Linux]
Regel 84: Regel 84:
 Het CA certificaat vindt je in ''/etc/pki/CA/cacert.pem'' Het CA certificaat vindt je in ''/etc/pki/CA/cacert.pem''
  
-==== trusted certificates ==== +om twee keer eenzelfde certificaat te kunnen signen doe: ''vi /etc/pki/CA/index.txt.attr'' 
-=== op Windows ===+en verander ''unique_subject = yes'' in ''unique_subject = no'' 
 + 
 +===== trusted  CA certificaten toevoegen ===== 
 +==== op Windows ====
  
 Om zonder uitzonderingen per gebruikte webserver aan te maken in browsers en andere software is het belangrijk je eigen CA certificaat toe te voegen aan de vertrouwde certificaat authoriteiten op je werkplek. Om zonder uitzonderingen per gebruikte webserver aan te maken in browsers en andere software is het belangrijk je eigen CA certificaat toe te voegen aan de vertrouwde certificaat authoriteiten op je werkplek.
Regel 100: Regel 103:
 Kies //Vertrouwde basiscertificeringsinstanties// en druk in het vorige venster waar we in terug zijn op ''Volgende'' en ''Voltooien'' Kies //Vertrouwde basiscertificeringsinstanties// en druk in het vorige venster waar we in terug zijn op ''Volgende'' en ''Voltooien''
  
-=== Op Linux === +==== Op Linux ==== 
-Op Fedora sinds versie 19RHEL/CentOS 7, the Shared System Certificates feature is available.+=== Fedora sinds versie 19 RHEL/CentOS 7 ===
  
-With that system, the correct method is to place the certificate to be trusted (in PEM format) in ''/etc/pki/ca-trust/source/anchors/'' and run ''update-ca-trust''. (If the certificate is in OpenSSL’s extended BEGIN TRUSTED CERTIFICATE formatplace it in /etc/pki/ca-trust/source)On RHEL 6, you have to activate the system with update-ca-trust enable after installing the update.+Kopieer je CA certificaat in PEM formaat naar ''/etc/pki/ca-trust/source/anchors/'' 
 + 
 +Of, als je certificaat in OpenSSL’s extended //BEGIN TRUSTED CERTIFICATE// formaat iszet je het in ''/etc/pki/ca-trust/source'' 
 + 
 +En run ''update-ca-trust''.  
 + 
 +op RHEL 6 moet je de mogelijkheid tot toevoegen aanzetten door: ''update-ca-trust enable'' 
 + 
 +=== Ubuntu & Debian === 
 + 
 +zet je ca certificaat in de trusted CA directory:\\ 
 +''cp cacert.pem /usr/local/share/ca-certificates/cacert-cind.pem'' 
 + 
 +Update de CA store:\\ 
 +''update-ca-certificates'' 
 + 
 +Verwijderen gaat precies omgekeerd; rm het certificaat en run:\\ 
 +''update-ca-certificates %%--fresh%%''
  
  
Regel 127: Regel 147:
  
 Bij servers waar je geen locale ssl software tot je beschikking hebt en sommige devices zul je de certificaten en keys op de CA server moeten maken. In dat geval moet je ook de serverkey naar de server transporteren. Bij servers waar je geen locale ssl software tot je beschikking hebt en sommige devices zul je de certificaten en keys op de CA server moeten maken. In dat geval moet je ook de serverkey naar de server transporteren.
 +
 +Ga naar de directory waar alle certificaten gesigned door deze CA zijn opgeslagen: '' cd /etc/pki/CA/certs/''
 +
 +en maak een key en CSR aan:
  
 ''openssl req -nodes -days 1000 -newkey rsa:2048 -keyout [FQDN].key -sha256 -out [FQDN].csr'' ''openssl req -nodes -days 1000 -newkey rsa:2048 -keyout [FQDN].key -sha256 -out [FQDN].csr''
Regel 132: Regel 156:
 Met dit commando wordt zowel het signing request als de server key aangemaakt. Met dit commando wordt zowel het signing request als de server key aangemaakt.
  
-Het programma vraagt je om enkele gegevens, waarvan de belangrijste de ''“Common Name”'' is. Vul hier je FQDN van de server waar je een certificaat voor maakt in, **LET GOED OP!** de default waarden kunnen verkeerd staan.+Het programma vraagt je om enkele gegevens, waarvan de belangrijste de ''“Common Name”'' is. Vul hier je FQDN van de server waar je een certificaat voor maakt in,  
 + 
 +<note important>**LET GOED OP!** de default waarden kunnen verkeerd staan.</note>
 ===== X.509 Certificaten signen ===== ===== X.509 Certificaten signen =====
  
 Haal het request over naar de CA server. Overigens, het request is niets anders dan de public key ingepakt in een certificaat die alleen de signing mist. Haal het request over naar de CA server. Overigens, het request is niets anders dan de public key ingepakt in een certificaat die alleen de signing mist.
  
-sign het requestbijvoorbeeld die van de LDAP server:+sign het request
 + 
 +''openssl ca -days 3650 -extensions v3_req -out [FQDN].crt -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -policy policy_anything -infiles [FQDN].csr'' 
 + 
 +bijvoorbeeld die van de LDAP server:
  
-''openssl ca -days 3650 -out LDAPcert.pem -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -policy policy_anything -infiles LDAPreq.pem''+''openssl ca -days 3650 -extensions v3_req -out LDAPcert.pem -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -policy policy_anything -infiles LDAPreq.pem''
  
 <code> <code>
Regel 197: Regel 227:
  
 [[http://kb.kerio.com/product/kerio-connect/server-configuration/ssl-certificates/adding-trusted-root-certificates-to-the-server-1605.html]] [[http://kb.kerio.com/product/kerio-connect/server-configuration/ssl-certificates/adding-trusted-root-certificates-to-the-server-1605.html]]
 +
 +[[http://www.vstrong.info/2013/03/19/how-to-create-server-certificate-and-include-dns-alias/]]
 +
 +[[https://www.happyassassin.net/2015/01/14/trusting-additional-cas-in-fedora-rhel-centos-dont-append-to-etcpkitlscertsca-bundle-crt-or-etcpkitlscert-pem/]]
werkinstructies/ssl_tls.1458296771.txt.gz · Laatst gewijzigd: 2016/03/18 11:26 door abel