SSL
Eigene CA erstellen
Verzeichnisse erstellen:
mkdir -p /etc/ssl/darkrealm/CA/private mkdir -p /etc/ssl/darkrealm/CA/newcerts touch /etc/ssl/darkrealm/CA/index.txt echo 0000 > /etc/ssl/darkrealm/CA/serial
im /etc/ssl/darkrealm verzeichnis ausführen:
<pre"> openssl req -config darkrealm.cnf -new -x509 -days 3650 -keyout CA/private/ca.key -out CA/ca.crt
- req :
- -config : die angegebene Konfigurationsdatei benutzen
- -new : Neue Zertifikatsanfrage
- -x509: Gebe ein selbstsigniertes Zertifikat anstatt einer Zertifikatsanfrage aus
- -days 3650 : Gültigkeitsdauer
- -keyout : Privaten Schlüssel in diese Datei ausgeben
- -out : Zertifikat in Datei ausgeben
Webserver Certificate Request erstellen
im /etc/ssl/darkrealm Verzeichnis ausführen:
openssl req -config darkrealm.cnf -new -nodes -keyout apache.key -out apache.csr
- req:
- -config: Die angegebene Konfigurationsdatei benutzen
- -new : Neue Zertifikatsanfrage
- -nodes : Nicht mit Passphrase verschlüsseln
- -keyout : Privaten Schlüssel in diese Datei ausgeben
- -out : Zertifikatsanfrage in diese Datei ausgeben
Webserver Certificate Request signieren
im /etc/ssl/darkrealm Verzeichnis ausführen:
openssl ca -config darkrealm.cnf -out apache.crt -in apache.csr
Danach das Zertifikat und den privaten Schlüssel nach /etc/ssl/apache2 kopieren.
LDAP Server Certificate Request erstellen
im /etc/ssl/darkrealm Verzeichnis ausführen:
openssl req -config darkrealm.cnf -new -nodes -keyout ldap.key -out ldap.csr
LDAP Server Certificate Request signieren
openssl ca -config darkrealm.cnf -out ldap.crt -in ldap.csr