CentOS 6 এ একটি মূল শংসাপত্র ইনস্টল করুন


9

আমি জানি এটি ইতিমধ্যে জিজ্ঞাসা করা হয়েছে, কিন্তু অনেক ঘন্টা গবেষণা সত্ত্বেও আমি একটি কাজের সমাধান খুঁজে পাইনি। আমি আমার সার্ভারে আমার মূল শংসাপত্রটি ইনস্টল করার চেষ্টা করছি, যাতে অভ্যন্তরীণ পরিষেবা SSL ব্যবহার করে একে অপরের সাথে আবদ্ধ হতে পারে।

নতুন রুট সিএ সম্পর্কে কী জানা উচিত:

  1. অ্যাপাচি httpd এবং পিএইচপি
  2. ওপেনলডিএপি ক্লায়েন্ট
  3. node.js

অ্যাপাচি-র জন্য আমার শংসাপত্রের বিষয়ে জানার জন্য পিএইচপি অ্যাপ্লিকেশন দরকার, সুতরাং কোনও সাইট যদি অন্য কোনও এসএসএল ওয়েবসাইটের সাথে সংযুক্ত হয় (একই সিএ স্বাক্ষরিত) এটি ভাল কাজ করে এবং এটি স্ব-স্বাক্ষরিত শংসাপত্রের বিষয়ে অভিযোগ করে না।

ওপেনলডিপ-এর জন্য আমি বিশ্বাস করি এটি পিএইচপি এর মতোই, এটি ব্যবহার করা মডিউলটি বেশ পুরানো, এটি নেট_এলডিএপি 2, পিয়ারের সাথে ইনস্টল করা। আমি স্থানীয় ওপেনডালাপ কনফিগারেশন সম্পাদনা করার চেষ্টা করেছি, তবে দেখে মনে হচ্ছে সিস্টেম এটি ব্যবহার করছে না।

সর্বশেষ নোড.জেএস, যা আমি পার্সোডের জন্য ব্যবহার করি। নোড.জেএস সার্ভারগুলিকে একটি ভাল এসএসএল সংযোগ তৈরি করতে সিএতে বিশ্বাস করতে হবে।

আমি সামান্য সাফল্যের সাথে শংসাপত্রটি /etc/pki/tls/certs/ca-bundle.crt এ যুক্ত করার চেষ্টা করেছি।

যদিও httpd মূল সিএ দেখতে পাচ্ছে না, আমি টমক্যাট এবং 389 এর মতো অন্যান্য পরিষেবাদি এটির সাথে কাজ করার ব্যবস্থা করেছিলাম।

তোমার সাহায্যের জন্য ধন্যবাদ.


1
এটি প্রায় তিনটি পৃথক প্রশ্ন করা প্রয়োজন। যদিও আমি ভুল হতে পারি, সম্ভবত এই সমস্ত পরিষেবার জন্য একটি সিএ সার্টে বিশ্বাস করার জন্য সিস্টেম বিস্তৃত পদ্ধতি রয়েছে। যদি সিস্টেম বিস্তৃত পদ্ধতি না থাকে, তবে তিনটি পৃথক প্রশ্ন হিসাবে এটিকে ভেঙে দেওয়া কার্যকর উত্তর পেতে প্রয়োজনীয় হতে পারে।
জোড়াদেচে

আপনি ঠিক কি চেষ্টা করেছেন? এটি বেশ সহজেই স্টাফ গবেষণা করা হয় কারণ এটি বেশ সাধারণভাবে সম্পন্ন হয়। আমরা যদি কেন জানি যদি আপনার সমস্যা হয়ে, আমরা একটি ভাল উত্তর চেয়ে দিতে সক্ষম হতে পারে SSLCACertificateFileমধ্যে /etc/httpd/conf.d/ssl.conf, TLS_CACERTমধ্যে /etc/openldap/ldap.conf(OpenLDAP ক্লায়েন্ট), TLSCACertificateFileমধ্যে /etc/openldap/slapd.conf, ইত্যাদি .. (OpenLDAP সার্ভারের)
হারুন কপলি

আমি এই প্রশ্নটি পোস্ট করার মূল কারণ হ'ল অ্যাপাচি httpd। আমি মনে করি এটি সিস্টেম-ব্যাপী শংসাপত্রগুলি পড়ে। তবে এডিটগুলি কার্যকর হয়নি।
জন হোয়াইট

উত্তর:


7

আমার আরএইচইএল 6 বাক্সে man 8 update-ca-trustম্যানুয়াল পৃষ্ঠাটিতে সিস্টেম-ওয়াইড সিএ শংসাপত্রগুলি এবং সম্পর্কিত ট্রাস্টগুলি কীভাবে পরিচালনা করা যায় / করা উচিত সে সম্পর্কে একটি দুর্দান্ত বিস্তৃত ব্যাখ্যা রয়েছে।

প্রায়শই কনফিগারেশন হ'ল অ্যাপ্লিকেশন নির্দিষ্ট হিসাবে উপরের মন্তব্যগুলি নির্দেশ করে।


2
CentOS এর জন্য এমন কোনও ম্যানুয়াল নেই। আমি বিশ্বাস করি যে দুটি সিস্টেমে অ্যাডমিনের আলাদা সরঞ্জাম রয়েছে।
জন হোয়াইট

এগুলি বেশিরভাগই একই রকম তবে এর মতো ছোট পার্থক্য সর্বদা আমার আপকে ট্রিপ করে। এটি সিএ-শংসাপত্রের আরপিএমের অংশ। ম্যান পৃষ্ঠার একটি অনুলিপি পাওয়া যাবে এখানে
HBruijn

আমার CentOS 6.5-এ আপডেট-সিএ-বিশ্বাসের জন্য ম্যান পৃষ্ঠা রয়েছে। @ ম্যাক 120 কে আপনি সিএ-শংসাপত্র-2013 ইনস্টল করেছেন?
নোট

1

আমি কয়েকটি কমান্ড লাইন লিখেছি যাতে এটি এসএসএলে নববিদের কাছে আরও অ্যাক্সেসযোগ্য:

পিকেআই ফোল্ডারে নেভিগেট করুন

$ cd /etc/pki/tls/certs/
 

যাচাই (হার্ড) লিঙ্ক এবং ব্যাকআপ শংসাপত্র

$ cp ca-bundle.crt /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem.bak
$ cp ca-bundle.trust.crt /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt.bak
 

সেন্টোজে সিএ চেইন আপলোড করুন

$ scp <cachain> root@sydapp28:/tmp 
 

এসএসএইচ (পুট্টি?) বা স্থানীয় মাধ্যমে সেন্টোস-এ সংযুক্ত হন

$ ssh -C root@sydapp28
 

যদি পিকেসিএস 12 সিএচেইন: "আপনার অভ্যন্তরীণ সিএ চেইন শংসাপত্রটি পিইএম ফর্ম্যাটে রূপান্তর করুন এবং শিরোনামগুলি সরান":

$ cd /tmp ; openssl pkcs12 -nodes -in <cachain.pfx.p12> | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > cachain.pem
 

আপনার অভ্যন্তরীণ সিএটিএস-এ যুক্ত করুন

$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
$ cat /tmp/cachain.pem >> /etc/pki/ca-trust/extracted/pem/ca-bundle.trust.crt
$ reboot
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.