Installez la boîte à outils OpenSSL de vos dépôts. Ouvrez un terminal sous la "Applications" le menu et "Accessoires" sous-menu. Exécutez la commande suivante:
sudo apt-get install openssl
Secure Sockets Layer (SSL) est une fonctionnalité de sécurité que de nombreux sites offrent, leur permettant d'accepter et de protéger les informations sensibles pendant qu'il transmet sur Internet. Ubuntu a été initialement conçu comme un système d'exploitation du serveur, et même si elle est beaucoup plus robuste maintenant, vous pouvez toujours l'utiliser dans une capacité de serveur. Vous pouvez sécuriser un serveur Ubuntu utilisant SSL, si elle enregistre des informations ou de l'exécution de votre page Web.
Installez la boîte à outils OpenSSL de vos dépôts. Ouvrez un terminal sous la "Applications" le menu et "Accessoires" sous-menu. Exécutez la commande suivante:
sudo apt-get install openssl
Découvrez ce que la bibliothèque la plus courante pour OpenSSL est. Exécutez cette commande dans le terminal:
apt-cache search libssl | grep SSL
Exécutez la commande d'installation de la bibliothèque SSL actuel. Par exemple, si la bibliothèque la plus courante est "bibliothèques partagées SSL, - de libssl0.9.7" exécutez la commande:
sudo apt-get install libssl0.9.7
Créez un dossier pour sauvegarder vos certificats. Exécutez cette commande pour créer un dossier pour vos certificats dans votre dossier de départ, et sous-répertoires, où vous pouvez les sauver.
CD && mkdir -p MonAC / signedcerts && mkdir MonAC / privé && cd MonAC
Faire une base de données pour vos certificats. Exécutez cette commande dans le terminal:
echo '01' gt; en série && toucher index.txt
Créer votre échantillon fichier de configuration de certificat. Créez un fichier nommé "~ / MonAC / caconfig.cnf" dans un éditeur de texte. Selon la documentation de la communauté Ubuntu, insérer les informations suivantes dans le fichier de caconfig.cnf.
#
#
[Ca]
default_ca = local_ca
#
#
#
[Local_ca]
dir = / home /
certificat = $ dir / cacert.pem
base de données = $ dir / index.txt
new_certs_dir = $ dir / signedcerts
private_key = $ dir / private / cakey.pem
série = $ dir / série
#
#
default_crl_days = 365
default_days = 1825
default_md = md5
politique = local_ca_policy
x509_extensions = local_ca_extensions
#
#
[Local_ca_policy]
commonName = fourni
stateOrProvinceName = fourni
countryName = fourni
emailAddress = fourni
organizationName = fourni
organizationalUnitName = fourni
#
#
[local_ca_extensions]
subjectAltName = DNS: alt.tradeshowhell.com
basicConstraints = CA: false
nsCertType = server
#
#
[Req]
default_bits = 2048
default_keyfile = / home /
default_md = md5
prompt = pas
distinguished_name = root_ca_distinguished_name
x509_extensions = root_ca_extensions
#
#
#
[Root_ca_distinguished_name]
commonName = Myown autorité de certification racine
stateOrProvinceName = NC
countryName = US
emailAddress = root@tradeshowhell.com
organizationName = Salon enfer
organizationalUnitName = Département IT
[root_ca_extensions]
basicConstraints = CA: true
Personnalisez les informations dans le fichier, telles que votre nom d'utilisateur, votre e-mail et l'organisation. Les instructions de l'aide de caconfig.cnf vous réglez les domaines qui en ont besoin.
Créer votre certificat. Utilisez cette commande pour générer le certificat Autorité de certification racine et la clé:
l'exportation OPENSSL_CONF = ~ / MonAC / caconfig.cnf
Puis générer le certificat de CA pour le serveur en entrant cette commande dans le terminal:
openssl req -x509 -newkey rsa: 2048 départ privé cacert.pem -outform PEM -days 1825
et entrez votre mot de passe ou mot de passe.