1.Создание корневого сертификата, которым будут подписываться сертификаты для web-сайтов
1 |
# openssl req -x509 -nodes -days 3650 -newkey rsa:4096 -keyout rootCA.key -out /etc/ssl/certs/root-ca.crt -subj '/C=UA/ST=Kievskaya/L=Kiev/O=IT/OU=IT-Department/CN=Root-CA' -sha256 |
1 2 3 |
.................................................................................................++ ............................................++ writing new private key to 'rootCA.key' |
Просмотр корневого сертификата
1 |
# openssl x509 -text -noout -in /etc/ssl/certs/root-ca.crt | less |
1 2 3 4 5 6 7 8 9 10 11 |
Certificate: Data: Version: 3 (0x2) Serial Number: 17210735429407170498 (0xeed8d0afc90b5fc2) Signature Algorithm: sha256WithRSAEncryption Issuer: C=UA, ST=Kievskaya, L=Kiev, O=IT, OU=IT-Department, CN=Root-CA Validity Not Before: Apr 11 08:29:46 2018 GMT Not After : Apr 8 08:29:46 2028 GMT Subject: C=UA, ST=Kievskaya, L=Kiev, O=IT, OU=IT-Department, CN=Root-CA …… |
Проверка md5-хеш суммы корневого сертификата и ключа
1 |
# openssl x509 -noout -modulus -in /etc/ssl/certs/root-ca.crt | openssl md5 |
1 |
(stdin)= 503d3517d3114f56ac28c67f98a1d363 |
1 |
# openssl rsa -noout -modulus -in rootCA.key | openssl md5 |
1 |
(stdin)= 503d3517d3114f56ac28c67f98a1d363 |
Создание CSR-Запроса для web-сайта domain.com В качестве альтернативного имени используется поддомен www.domain.com и IP-адрес сервера 192.168.1.56 Важно, чтобы поле Subject Alternative Name также содержало и основной домен […]