Nwlapcug.com


Come creare un certificato SSL autofirmato in Ubuntu

Come creare un certificato SSL autofirmato in Ubuntu


Maggior parte dei certificati SSL sono rilasciata e firmata da un attendibile autorità di certificazione (CA) che verifica l'identità del proprietario del certificato. Questo è parte integrante della Public Key Infrastructure (PKI) che consente agli utenti Internet di sapere che siti che visitano appartengono ai proprietari verificati. Ci sono molti casi, tuttavia, come reti private limitate e di test, in cui è necessario un certificato SSL, ma CA verifica non è. Creazione di questi certificati autofirmati in Ubuntu è semplice e veloce con OpenSSL.

Istruzioni

1

Installare OpenSSL digitando "sudo apt-get install openssl" dalla riga di comando. OpenSSL è un componente comune della maggior parte delle distribuzioni di Linux, quindi è probabilmente una parte della vostra distribuzione di Ubuntu già.

2

Creare una nuova directory per la vostra nuova chiave privata e il certificato autofirmato. Questo passaggio è facoltativo, ma contribuirà a mantenere le cose organizzate. Digitare "mkdir < nome directory >" per creare la directory e quindi "cd < nome directory >" per aprirlo.

3

Creare una chiave privata digitando "openssl genrsa 1024 > Key. pem" sulla riga di comando. Questa chiave verrà utilizzata per sbloccare nulla crittografati con questa chiave, quindi non perderlo o lasciarlo in una directory pubblica.

4

Creare un certificato autofirmato con il seguente comando: "openssl req-new - x 509 - nodi-giorni 365 - chiave Key. pem > Cert. pem." Viene richiesto di inserire ulteriori informazioni su di te e l'organizzazione (se presente) che possiede la chiave. Questo comando creerà una chiave valida per 365 giorni. È possibile modificare modificando il numero di giorni dopo il "-giorni" opzione.

5

Controllare il contenuto del tuo nuovo certificato autofirmato eseguendo "openssl X509-testo-in cert. pem."

Consigli & Avvertenze

  • I certificati autofirmati vengono utilizzati meglio in ambienti di test o nei casi dove le connessioni SSL in ingresso sarà limitate a parti attendibili. Esso non è generalmente una buona idea per utilizzarli in un ambiente di produzione, poiché essi non sono stati emessi da un'autorità di certificazione attendibili (CA) e genererà flag di protezione per individui che cercano di connettersi ai server che li utilizzano.