Alguien tiene un procedimiento probado de SSL
Hola, Lo que necesito es crear certificados para el Server, cliente, concatenarlos, hacer el storekey exportar el certificado del cliente para windows. Alguna IDEA ? Gracias! Alejandro Rojas Soporte Tecnico Unix AIX & Linux ------------------- ________________________________________________________________ Sent via the WebMail system at mail.stimx.com
El vie, 06-10-2006 a las 18:41 -0500, Alejandro Rojas escribió:
Hola, Lo que necesito es crear certificados para el Server, cliente, concatenarlos, hacer el storekey exportar el certificado del cliente para windows.
Alguna IDEA ?
Gracias!
Alejandro Rojas Soporte Tecnico Unix AIX & Linux -------------------
________________________________________________________________ Sent via the WebMail system at mail.stimx.com
¿Por qué no intentas con un servidor LDAP? Así tendrias todo centralizado y podrias publicar tus certificados p.e.P12 etc. ************************************************** Juan Antonio Diéguez Martín Linux user #329149. See http://counter.li.org juanandieguez@telefonica.net juanantoniodieguez@yahoo.es Alcorcón (Madrid) **************************************************
El Sábado, 7 de Octubre de 2006 01:41, Alejandro Rojas escribió:
Hola, Lo que necesito es crear certificados para el Server, cliente, concatenarlos, hacer el storekey exportar el certificado del cliente para windows.
Alguna IDEA ?
Gracias!
* Pues si te refieres al metodo de creacion hay va uno: mkdir CA cd CA/ mkdir certificados privado echo '01' > serial touch index.txt joe openssl.cnf # *******************openssl.cnf******************** # www.quienmanda.com # fulano@quienmanda.com # dir = . # variable que establece el directorio de trabajo # seccion que permite convertirnos en una CA, solo se hace referncia a otra #sección CA_default [ ca ] default_ca = CA_default [ CA_default ] serial = $dir/serial # archivo que guarda el #siguiente número de serie database = $dir/index.txt # archvio que guarda la bd #de certificados new_certs_dir = $dir/certificados # dir que guarda los #certificados generados certificate = $dir/cacert.pem # nombre del archivo del #certificado raíz private_key = $dir/privado/cakey.pem # llave privada del #certificado raíz default_md = md5 # algoritmo de cifrado usado preserve = no # Indica si se preserva o no el #orden de los campos del DN cuando se pasa a los certs. nameopt = default_ca # esta opcion y la #siguiente muestran detalles del certificado certopt = default_ca policy = policy_match # indica el nombre de la seccion # donde se especifican los campos # obligatorios, opcionales y cuales deben ser # iguales al certificado raíz # seccion de politicas para la emision de certificados [ policy_match ] countryName = match # match, obligatorio stateOrProvinceName = match organizationName = match organizationalUnitName = optional # optional, campo opcional commonName = supplied # supplied, debe estar en la #petición emailAddress = optional # seccion que indica como los certificados deben ser creados [ req ] default_bits = 1024 # longitud, si no se indica 512 default_keyfile = key.pem # nombre de la llave privada default_md = md5 # algoritmo de cifrado string_mask = nombstr # caracteres permitidos en la mascara de la llave distinguished_name = req_distinguished_name # seccion para el nombre #distinguido (DN) req_extensions = v3_req # seccion con mas #extensiones que se añaden a la peticion del certificado # seccion del nombre distinguido, el valor es el prompt que se vera en #pantalla # datos del propietario del certificado # esta seccion define el contenido que el certificado llevara. [ req_distinguished_name ] 0.organizationName = Nombre de la organizacion 0.organizationName_default = Lamia, S.A. organizationalUnitName = Departamento o division emailAddress = fulano@quiensea.com emailAddress_max = 40 localityName = Localidad localityName_default = Villatempujo stateOrProvinceName = Estado o provincia stateOrProvinceName_default = Sevilla countryName = Codigo del pais (dos letras) countryName_default = ES countryName_min = 2 countryName_max = 2 commonName = Nombre comun (hostname o IP) # del equipo donde se instalara commonName_max = 64 # si en la linea de comandos se indica la opcion -x509 las siguientes #extensiones tambien aplican [ v3_ca ] basicConstraints = CA:TRUE # indica que se trata de un # certificado CA raíz con autoridad para firmar o revocar otros certificados subjectKeyIdentifier = hash # metodo de identificacion de la llave # publica que sera certificada authorityKeyIdentifier = keyid:always,issuer:always # especifica como # identifcar la llave publica # extensiones de la opcion req [ v3_req ] basicConstraints = CA:FALSE # los certificados firmados no son CA subjectKeyIdentifier = hash # ******************************************************************************************** openssl req -new -x509 -extensions v3_ca -keyout privado/cakey.pem -out \ cacert.pem -days 3650 -config ./openssl.cnf * por si acaso cp cacert.pem archivo_cacert.pem.a_publicar_al_mundo.pem openssl req -new -nodes -out quienmanda.com.pem \ -config ./openssl.cnf * verificando openssl req -in paquiensea.es.pem -text -verify -noout * creando certificados openssl ca -out certificado-www.paquiensea.es.pem -days \ 365 -config ./openssl.cnf -infiles quienmanda.com.pem * combinar los ficheros del certificado en uno cat key.pem certificado-www.paquiensea.es.pem > \ certificado-combinado-www.paquiensea.es.pem
participants (3)
-
Alejandro Rojas
-
jose maria
-
Juan Antonio Dieguez Martin