OpenSSL Zertifikat - Ubuntu: Unterschied zwischen den Versionen
Peter (Diskussion | Beiträge) K |
Peter (Diskussion | Beiträge) K |
||
| Zeile 8: | Zeile 8: | ||
Ich werde mehrere Szenarien Bereitstellen, welche genutzt, werden ist jedem selbst überlassen, bzw. für eure Umgebung möglich ist. | Ich werde mehrere Szenarien Bereitstellen, welche genutzt, werden ist jedem selbst überlassen, bzw. für eure Umgebung möglich ist. | ||
| − | Manuelles Zertifikat | + | === '''Manuelles Zertifikat''' === |
| − | ---- | + | ---- |
| + | ==== '''Pfad''' ==== | ||
Wir werden einen Ordner erstellen, damit wir ein sauberes Dateisystem besitzen.<syntaxhighlight lang="console"> | Wir werden einen Ordner erstellen, damit wir ein sauberes Dateisystem besitzen.<syntaxhighlight lang="console"> | ||
mkdir /etc/ssl/Certificate/ | mkdir /etc/ssl/Certificate/ | ||
| − | </syntaxhighlight> | + | </syntaxhighlight> |
| + | ==== '''Berechtigung''' ==== | ||
Ebenso setzen wir wieder Berechtigungen, damit kein Sicherheitsproblem vorherscht<syntaxhighlight lang="console"> | Ebenso setzen wir wieder Berechtigungen, damit kein Sicherheitsproblem vorherscht<syntaxhighlight lang="console"> | ||
chmod 700 /etc/ssl/Certificate/ | chmod 700 /etc/ssl/Certificate/ | ||
chown root:root /etc/ssl/Certificate/ | chown root:root /etc/ssl/Certificate/ | ||
| − | </syntaxhighlight> | + | </syntaxhighlight> |
| + | ==== '''Privater Schlüssel''' ==== | ||
Zu jedem Zertifikat gehört, auch ein privater Schlüssel.<syntaxhighlight lang="console"> | Zu jedem Zertifikat gehört, auch ein privater Schlüssel.<syntaxhighlight lang="console"> | ||
openssl genrsa -out /etc/ssl/Certificate/cert-key.pem 4096 | openssl genrsa -out /etc/ssl/Certificate/cert-key.pem 4096 | ||
| − | </syntaxhighlight> | + | </syntaxhighlight> |
| + | ==== '''Zertifikat''' ==== | ||
So jetzt erstellen wir ein Zertifikat.<syntaxhighlight lang="console"> | So jetzt erstellen wir ein Zertifikat.<syntaxhighlight lang="console"> | ||
openssl req -new -key /etc/ssl/Certificate/cert-key.pem -out /etc/ssl/Certificate/cert.csr -sha512 | openssl req -new -key /etc/ssl/Certificate/cert-key.pem -out /etc/ssl/Certificate/cert.csr -sha512 | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | ==== '''Registrieren''' ==== | ||
| + | Wir müssen noch das Zertifikat Registrieren beim Root-Zertifikat, damit es als Vertrauenswürdig angesehen wird.<syntaxhighlight lang="console"> | ||
| + | openssl x509 -req -in /etc/ssl/Certificate/cert.csr -CA /etc/ssl/root/ca-root.pem -CAkey /etc/ssl/root/ca-root-key.pem -CAcreateserial -out /etc/ssl/Certificate/test.pem -days 3650 -sha512 | ||
| + | </syntaxhighlight> | ||
| + | |||
| + | ==== '''Konvertieren''' ==== | ||
| + | Wie jedes Zertifikat benötigen wir ein allgemein gültiges Format. Weiter unten möchte ich euch Darstellen, wie Sie in mehreren Formaten konvertieren.<syntaxhighlight lang="console"> | ||
| + | openssl x509 -in /etc/ssl/Certificate/test.pem -outform der -out /etc/ssl/Certificate/test.crt | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Version vom 8. November 2020, 14:52 Uhr
Wir haben uns schon angesehen wie man ein ROTT-Zertifikat erstellt. Aber nun werden wir uns ein Zertifikat für diverse Geräte, Server usw. erstellen.
Ich werde mehrere Szenarien Bereitstellen, welche genutzt, werden ist jedem selbst überlassen, bzw. für eure Umgebung möglich ist.
Manuelles Zertifikat[Bearbeiten | Quelltext bearbeiten]
Pfad[Bearbeiten | Quelltext bearbeiten]
Wir werden einen Ordner erstellen, damit wir ein sauberes Dateisystem besitzen.
mkdir /etc/ssl/Certificate/
Berechtigung[Bearbeiten | Quelltext bearbeiten]
Ebenso setzen wir wieder Berechtigungen, damit kein Sicherheitsproblem vorherscht
chmod 700 /etc/ssl/Certificate/
chown root:root /etc/ssl/Certificate/
Privater Schlüssel[Bearbeiten | Quelltext bearbeiten]
Zu jedem Zertifikat gehört, auch ein privater Schlüssel.
openssl genrsa -out /etc/ssl/Certificate/cert-key.pem 4096
Zertifikat[Bearbeiten | Quelltext bearbeiten]
So jetzt erstellen wir ein Zertifikat.
openssl req -new -key /etc/ssl/Certificate/cert-key.pem -out /etc/ssl/Certificate/cert.csr -sha512
Registrieren[Bearbeiten | Quelltext bearbeiten]
Wir müssen noch das Zertifikat Registrieren beim Root-Zertifikat, damit es als Vertrauenswürdig angesehen wird.
openssl x509 -req -in /etc/ssl/Certificate/cert.csr -CA /etc/ssl/root/ca-root.pem -CAkey /etc/ssl/root/ca-root-key.pem -CAcreateserial -out /etc/ssl/Certificate/test.pem -days 3650 -sha512
Konvertieren[Bearbeiten | Quelltext bearbeiten]
Wie jedes Zertifikat benötigen wir ein allgemein gültiges Format. Weiter unten möchte ich euch Darstellen, wie Sie in mehreren Formaten konvertieren.
openssl x509 -in /etc/ssl/Certificate/test.pem -outform der -out /etc/ssl/Certificate/test.crt