Gebruikershulpmiddelen

Site-hulpmiddelen


werkinstructies:ssl_tls

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

Beide kanten vorige revisie Vorige revisie
Volgende revisie
Vorige revisie
werkinstructies:ssl_tls [2016/08/10 10:37]
abel [X.509 signing request maken]
werkinstructies:ssl_tls [2017/05/12 10:56] (huidige)
abel [Op Linux]
Regel 112: Regel 112:
 En run ''update-ca-trust'' En run ''update-ca-trust''
  
-On RHEL 6, you have to activate the system with update-ca-trust enable.+op RHEL 6 moet je de mogelijkheid tot toevoegen aanzetten door: ''update-ca-trust enable''
  
 === Ubuntu & Debian === === Ubuntu & Debian ===
Regel 122: Regel 122:
 ''update-ca-certificates'' ''update-ca-certificates''
  
-Verwijderen gaat precies omgekeerd; rnm het certificaat en run:\\ +Verwijderen gaat precies omgekeerd; rm het certificaat en run:\\ 
-''update-ca-certificates --fresh''+''update-ca-certificates %%--fresh%%''
  
  
Regel 147: Regel 147:
  
 Bij servers waar je geen locale ssl software tot je beschikking hebt en sommige devices zul je de certificaten en keys op de CA server moeten maken. In dat geval moet je ook de serverkey naar de server transporteren. Bij servers waar je geen locale ssl software tot je beschikking hebt en sommige devices zul je de certificaten en keys op de CA server moeten maken. In dat geval moet je ook de serverkey naar de server transporteren.
 +
 +Ga naar de directory waar alle certificaten gesigned door deze CA zijn opgeslagen: '' cd /etc/pki/CA/certs/''
 +
 +en maak een key en CSR aan:
  
 ''openssl req -nodes -days 1000 -newkey rsa:2048 -keyout [FQDN].key -sha256 -out [FQDN].csr'' ''openssl req -nodes -days 1000 -newkey rsa:2048 -keyout [FQDN].key -sha256 -out [FQDN].csr''
Regel 159: Regel 163:
 Haal het request over naar de CA server. Overigens, het request is niets anders dan de public key ingepakt in een certificaat die alleen de signing mist. Haal het request over naar de CA server. Overigens, het request is niets anders dan de public key ingepakt in een certificaat die alleen de signing mist.
  
-sign het requestbijvoorbeeld die van de LDAP server:+sign het request
 + 
 +''openssl ca -days 3650 -extensions v3_req -out [FQDN].crt -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -policy policy_anything -infiles [FQDN].csr'' 
 + 
 +bijvoorbeeld die van de LDAP server:
  
 ''openssl ca -days 3650 -extensions v3_req -out LDAPcert.pem -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -policy policy_anything -infiles LDAPreq.pem'' ''openssl ca -days 3650 -extensions v3_req -out LDAPcert.pem -keyfile /etc/pki/CA/private/cakey.pem -cert /etc/pki/CA/cacert.pem -policy policy_anything -infiles LDAPreq.pem''
werkinstructies/ssl_tls.1470818275.txt.gz · Laatst gewijzigd: 2016/08/10 10:37 door abel