OpenSSL/今の作り方
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
]
開始行:
**今の作り方 [#s361800e]
#contents
----
***本体 [#g16dbded]
日本人ならCAMELLIAを(`・ω・´)!~
なおTLSv1.1、1.2は非対応。1.1.x系でTLSv1.1対応との事。~
必要であればgnutlsを選択。
./config enable-camellia enable-tlsext threads shared zlib
make depend
make
enable-tlsextはSNI対応用。
CAMELLIA同様、既に規定値で有効とのこと。
インストール先で
cd /usr/local/ssl
ln -s lib lib64
または
ln -s lib64 lib
としておくと色々便利の様子。ldconfigの設定と反映を忘れず...
***CA局、証明書 [#e4019901]
自己認証局用のディレクトリ作成。
cd /usr/local/ssl
mkdir -p demoCA/certs
mkdir -p demoCA/crl
mkdir -p demoCA/newcerts
mkdir -p demoCA/private
echo "00" > demoCA/serial
echo "00" > demoCA/crlnumber
touch demoCA/index.txt
***自己認証局証明書 [#y3fe7614]
0.ランダムファイル作成
/usr/local/ssl/bin/openssl rand 16777216 > /usr/local/ss...
1.秘密鍵作成
/usr/local/ssl/bin/openssl genrsa -camellia256 \
-out /usr/local/ssl/demoCA/private/cakey.pem \
-rand /usr/local/ssl/demoCA/private/.rand 4096
Camellia使うぞ(`・ω・´)
2.証明書作成
/usr/local/ssl/bin/openssl req -new -x509 -sha512 \
-days 3652 -key /usr/local/ssl/demoCA/private/cakey.pem \
-out /usr/local/ssl/demoCA/certs/cacert.pem
***サーバーなど証明書 [#c09263a3]
1.秘密鍵作成
/usr/local/ssl/bin/openssl genrsa -camellia256 \
-out /usr/local/apache2/conf/server.key \
-rand /usr/local/ssl/demoCA/private/.rand 4096
パスフレーズなしの場合は
/usr/local/ssl/bin/openssl genrsa -out /tmp/server.key \
-rand /usr/local/ssl/demoCA/private/.rand 4096
2.証明書要求作成
/usr/local/ssl/bin/openssl req -new -sha512 -days 3652 \
-key /tmp/server.key -out /tmp/server.csr
出来たファイルやその中身をVeriSignなどで使用する。
3.自己認証局で発行するなら
/usr/local/ssl/bin/openssl ca -md sha512 -days 3652 \
-out /tmp/server.crt -in /tmp/server.csr \
-keyfile /usr/local/ssl/demoCA/private/cakey.pem \
-cert /usr/local/ssl/demoCA/certs/cacert.pem
終了行:
**今の作り方 [#s361800e]
#contents
----
***本体 [#g16dbded]
日本人ならCAMELLIAを(`・ω・´)!~
なおTLSv1.1、1.2は非対応。1.1.x系でTLSv1.1対応との事。~
必要であればgnutlsを選択。
./config enable-camellia enable-tlsext threads shared zlib
make depend
make
enable-tlsextはSNI対応用。
CAMELLIA同様、既に規定値で有効とのこと。
インストール先で
cd /usr/local/ssl
ln -s lib lib64
または
ln -s lib64 lib
としておくと色々便利の様子。ldconfigの設定と反映を忘れず...
***CA局、証明書 [#e4019901]
自己認証局用のディレクトリ作成。
cd /usr/local/ssl
mkdir -p demoCA/certs
mkdir -p demoCA/crl
mkdir -p demoCA/newcerts
mkdir -p demoCA/private
echo "00" > demoCA/serial
echo "00" > demoCA/crlnumber
touch demoCA/index.txt
***自己認証局証明書 [#y3fe7614]
0.ランダムファイル作成
/usr/local/ssl/bin/openssl rand 16777216 > /usr/local/ss...
1.秘密鍵作成
/usr/local/ssl/bin/openssl genrsa -camellia256 \
-out /usr/local/ssl/demoCA/private/cakey.pem \
-rand /usr/local/ssl/demoCA/private/.rand 4096
Camellia使うぞ(`・ω・´)
2.証明書作成
/usr/local/ssl/bin/openssl req -new -x509 -sha512 \
-days 3652 -key /usr/local/ssl/demoCA/private/cakey.pem \
-out /usr/local/ssl/demoCA/certs/cacert.pem
***サーバーなど証明書 [#c09263a3]
1.秘密鍵作成
/usr/local/ssl/bin/openssl genrsa -camellia256 \
-out /usr/local/apache2/conf/server.key \
-rand /usr/local/ssl/demoCA/private/.rand 4096
パスフレーズなしの場合は
/usr/local/ssl/bin/openssl genrsa -out /tmp/server.key \
-rand /usr/local/ssl/demoCA/private/.rand 4096
2.証明書要求作成
/usr/local/ssl/bin/openssl req -new -sha512 -days 3652 \
-key /tmp/server.key -out /tmp/server.csr
出来たファイルやその中身をVeriSignなどで使用する。
3.自己認証局で発行するなら
/usr/local/ssl/bin/openssl ca -md sha512 -days 3652 \
-out /tmp/server.crt -in /tmp/server.csr \
-keyfile /usr/local/ssl/demoCA/private/cakey.pem \
-cert /usr/local/ssl/demoCA/certs/cacert.pem
ページ名: