[root@test248 ~]# openssl genrsa -out ca.key 1024Generating RSA private key, 1024 bit long modulus
Затем создаем CSR-сертификат:
[root@test248 ~]# openssl req -new -key ca.key -out ca.csr
После чего нам зададут несколько вопросов:
Country Name (2 letter code) [AU]:RUState or Province Name (full name) [Some-State]:RULocality Name (eg, city) []:Saint-PetersburgOrganization Name (eg, company) [Internet Widgits Pty Ltd]:Test Co LtdOrganizational Unit Name (eg, section) []:IT DepartmentCommon Name (eg, YOUR name) []:test248.domain.comEmail Address []:itdepartment@domain.comA challenge password []:Pa$$w0rdAn optional company name []:Test Co Ltd
Далее создаем самоподписанный сертификат:
[root@test248 ~]# openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crtSignature oksubject=/C=RU/ST=RU/L=Saint-Petersburg/O=Test Co Ltd/OU=IT Department/CN=test248.domain.com/emailAddress=itdepartment@domain.comGetting Private key
Параметр: "-days 365" - количество дней, которые будет действовать сертификат
В итоге мы получили файл ca.crt, который мы можем использовать с, например, Apache или Dovecot для осуществления защищенных соединений с клиентами.
Комментариев нет:
Отправить комментарий