Перейти к контенту
Интернет-клуб Сенбернар.ру

esohe

Пользователи
  • Число публикаций

    0
  • Регистрация

  • Последнее посещение

Репутация

0 Обычный

О esohe

  • Звание
    Новичок
  • День рождения 22.05.1987

Контакты

  • MSN
    sneakytyrant56
  • Сайт
    https://center25.ru/sertifikat-sootvetstviya/
  • Yahoo
    sneakytyrant56
  • Skype
    equpan

Информация

  • Пол
    Мужчина
  • Город
    Пушкин

About Me

В своей продукции я нашел полезную вещь. Ssl обширно применяется на веб-сайтах большинства предприятий, однако для отечественной производственной программы – это значит покупку ssl-диплома в широко признанном сертификационном ресурсе (например, verisign или thawte), только в целях нашей схемы разработки, когда ход может быть очень дорогим, в том случае, если есть 10 и 15 различных предпроизводственных сред, требующих ssl. Итак, это потенциальное решение, не потратив деньги. Создайте свой личный цс в linux и применяйте microsoft active directory для обнародования документа в роли доверенного цс. В этом примере я буду использовать ubuntu linux 18.04. Я советую запускать цс на выделенном сервере без прослушивания служб, сертификат соответствия кроме openssh. Я также настоятельно рекомендую использовать ssh-ключи для подсоединения к серверу. У нас будет себя чувствовать ваш закрытый ключ ssl, и я надеюсь, вы имеете возможность его защитить. Настройка центра сертифицированию в linux Когда последний сервер установлен и в силах, давайте войдем туда и стартуем его применять. Прежде всего, ежели вы не установили openssl, вам требуется вживить его. При установке будет сделан каталог ssl в / etc. Давайте переместим и создадим закрытый ключ ssl Чтобы разъяснить, что наша организация сегодня сделали, вот неполный обзор каждой опции в коллективе. Первые обе бригады - это «sudo openssl». Sudo запускает openssl с правами root. Остальная часть компании – это параметры openssl. Это «genrsa -des3 -out ca.Key 4096». Речь идет openssl использовать тройной des (-des3) для генерации 4096-битного ключа rsa (genrsa) и поместить символ в ca.Key (-out ca.Key). Затем нам предложили ввести элемент для ключа. Проведите процедуру надежным длинным паролем и берегите образование в безопасном месте. Хорошо, наш ключ готов, теперь давайте создадим публичный сертификат ca. Лично вам будет не один раз предложено предъявить определенную данные для дополнения к свидетельству, поэтому будьте будут счастливы дать ответ на нашу посты для персональной среды. На этом этапе мы использовали больше параметров для openssl. На этом шаге параметр следующий: «req -new -x509 -days 3650 -key ca.Key -out ca.Crt». Традиционно мы просим новый сертификат x509 и всегда готовы, чтобы этот подарок действовал года (одного года). Мы желаем использовать ca.Key как закрытый ключ сертификата, и человек сохраним образование в ca.Crt. Время работы в год будет довольно коротким для обеспечения среды. Персонально я бы выбрал нечто более длинное для опытной системы. Система продуктов, у вас есть возможность решить заняться другими делами. Теперь вы не против использовать пункт получению сертификатов в его среде. Экспорт локально созданного файла ca.Crt для рабочего стола системы windows Импортировать сертификат цс в винде active directory Введите требования к отсутствии рисков в ячейку поиска windows Найдите доверенный корневой пункт получению сертификатов в содержимом Нажмите «импорт», на другом шаге найдите файл ca.Crt на нем, на дальнейшем шаге нажмите «импорт» и в конце, сообщите об успешном импорте. Кликните на уже найденный доверенный корневой центр оформления сертификатов, вы отыщете сертификат ca, который мы сегодня импортировали, кликайте на сведения, дабы изучить представление о формировании, которую мы уже завели в стоках linux.

×