CentOS 6 में एक रूट प्रमाणपत्र स्थापित करें


9

मुझे पता है कि यह पहले ही पूछा जा चुका है, लेकिन कई घंटों के शोध के बावजूद मुझे काम करने का हल नहीं मिला। मैं अपने सर्वर में अपना रूट प्रमाणपत्र स्थापित करने का प्रयास कर रहा हूं, इसलिए आंतरिक सेवा एसएसएल का उपयोग करके एक-दूसरे को बांध सकती है।

नए रूट CA के बारे में क्या जानना चाहिए:

  1. अपाचे httpd और PHP
  2. OpenLDAP क्लाइंट
  3. Node.js

अपाचे के लिए मुझे रूट प्रमाणपत्र के बारे में जानने के लिए एक PHP एप्लिकेशन की आवश्यकता होती है, इसलिए यदि कोई साइट किसी अन्य SSL वेबसाइट (उसी CA द्वारा हस्ताक्षरित) से जुड़ती है तो यह ठीक काम करती है और यह स्व-हस्ताक्षरित प्रमाणपत्र के बारे में शिकायत नहीं करती है।

OpenLDAP के लिए मेरा मानना ​​है कि यह PHP के समान है, इसका उपयोग करने वाला मॉड्यूल काफी पुराना है, यह Net_LDAP2 है, PEAR के साथ स्थापित है। मैंने स्थानीय ओपनडैप कॉन्फ़िगरेशन को संपादित करने की कोशिश की, लेकिन ऐसा लगता है कि सिस्टम इसका उपयोग नहीं कर रहा है।

अंतिम Node.js, जो मैं parsoid के लिए उपयोग करता हूं। एक अच्छा एसएसएल कनेक्शन बनाने के लिए नोड.जेएस सर्वर को सीए पर भरोसा करना पड़ता है।

मैंने थोड़ी सफलता के साथ /etc/pki/tls/certs/ca-bundle.crt में प्रमाणपत्र जोड़ने की कोशिश की।

जबकि httpd सीए को रूट नहीं देखता है, मैं इसके साथ अन्य सेवाओं को बनाने में कामयाब रहा, जैसे कि टॉमकैट और 389।

आपके समर्थन के लिए धन्यवाद।


1
यह लगभग तीन अलग-अलग प्रश्न हैं। मैं हालांकि गलत हो सकता है, शायद उन सभी सेवाओं के लिए एक CA प्रमाण पत्र पर भरोसा करने के लिए एक प्रणाली व्यापक विधि है। यदि कोई सिस्टम विस्तृत विधि नहीं है, तो उपयोगी उत्तरों को प्राप्त करने के लिए तीन अलग-अलग प्रश्नों का होना आवश्यक है।
ज़ॉडेचेस

आपने वास्तव में क्या प्रयास किया है? यह बहुत आसानी से शोधित सामान है क्योंकि यह आमतौर पर किया जाता है। तो हम जानते हैं कि तुम क्यों परेशानी हो रही है, हम एक बेहतर जवाब से देने के लिए सक्षम हो सकता है SSLCACertificateFileमें /etc/httpd/conf.d/ssl.conf, TLS_CACERTमें /etc/openldap/ldap.conf(OpenLDAP क्लाइंट), TLSCACertificateFileमें /etc/openldap/slapd.conf, आदि .. (OpenLDAP सर्वर)
हारून कोप्ले

Apache httpd मुख्य कारण है कि मैंने यह प्रश्न क्यों पोस्ट किया। मुझे लगता है कि यह सिस्टम-वाइड प्रमाणपत्र पढ़ता है। लेकिन उन्हें संपादित करने से काम नहीं चला।
जॉन व्हाइट

जवाबों:


7

मेरे आरएचईएल 6 बॉक्स पर man 8 update-ca-trustमैनुअल पेज पर एक विस्तृत विस्तृत विवरण है कि सिस्टम-वाइड सीए सर्टिफिकेट और संबंधित ट्रस्ट कैसे प्रबंधित किए जा सकते हैं।

अधिक बार तब कॉन्फ़िगरेशन लागू नहीं होता है जैसा कि ऊपर दी गई टिप्पणियों से पता चलता है।


2
CentOS के लिए ऐसा कोई मैनुअल नहीं है। मेरा मानना ​​है कि दोनों प्रणालियों में अलग-अलग व्यवस्थापक उपकरण हैं।
जॉन व्हाइट

वे ज्यादातर एक जैसे हैं, लेकिन यह छोटे अंतर हैं जो हमेशा मेरी यात्रा करते हैं। यह सीए-सर्टिफिकेट आरपीएम का हिस्सा है। मैन पेज की एक प्रति यहां
HBruijn

मेरे CentOS 6.5 में अपडेट-सीए-ट्रस्ट के लिए मैन पेज है। @ Mc120k आपके पास सीए-सर्टिफिकेट -2013 स्थापित है?
8 नं .1

1

मैंने कुछ कमांड लाइन लिखी हैं इसलिए यह एसएसएल में नौसिखिए के लिए अधिक सुलभ है:

PKI फ़ोल्डर में नेविगेट करें

$ cd /etc/pki/tls/certs/
 

VERIFY (हार्ड) लिंक और बैकअप सर्टिफिकेट

$ cp ca-bundle.crt /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem.bak
$ cp ca-bundle.trust.crt /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt.bak
 

CentOS में CA चेन अपलोड करें

$ scp <cachain> root@sydapp28:/tmp 
 

SSH (पुट्टी?) या स्थानीय के माध्यम से CentOS से कनेक्ट करें

$ ssh -C root@sydapp28
 

IF PKCS12 CAChain: "अपने आंतरिक CA श्रृंखला प्रमाणपत्र को पीईएम प्रारूप में बदलें और हेडर निकालें":

$ cd /tmp ; openssl pkcs12 -nodes -in <cachain.pfx.p12> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cachain.pem
 

अपने आंतरिक CA को CentOS में जोड़ें

$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/ca-bundle.trust.crt
$ reboot
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.