Aquesta és una revisió antiga del document


Certificados, certificaciones, Entidades de Certificación

  1. Creación de clave privada: $ openssl genrsa -des3 -out CA_privada.key 2048 (poner contraseña)
  2. Creación solicitud de certificado: $ openssl req -new -key CA_privada.key -out CA_solicitud.csr
    1. rellenar los campos solicitados
    2. en Organizational y Common Name usar el nombre que se mostrará (aka «certMate»)
  3. Creación certificado: $ openssl x509 -days 3650 -signkey CA_privada.key -in CA_solicitud.csr -req -out CA_certificado.crt (pedirá la contraseña del CA_privado.key)
  1. Creación de clave privada: $ openssl genrsa -out Servidor_privada.key 2048
  2. Creación solicitud de certificado: $ openssl req -new -key Servidor_privada.key -out Servidor_solicitud.scr
    1. rellenar los campos solicitados
    2. Common Name usar la URL del servidor que queremos certificar
  3. Creación certificado: $ openssl x509 -days 3650 -CA CA_certificado.crt -CAkey CA_privada.key -set_serial 01 - in Servidor_solicitud.csr -req -out Sevidor_certificado.crt (pedirá la contraseña del CA_privado.key)
  1. Generación clave privada: $ openssl genrsa -out Cliente_privada.key 2048
  2. Generación solitud de certificado: $ openssl req -new -key Cliente_privada.key -out Cliente_solicitud.csr
    1. en organizational y common name usar el nombre del usuario
  3. Generación certificado: $ openssl x509 -days 3650 -CA CA_certificado.crt -CAkey CA_privada.key - set_serial 02 -in Cliente_solicitud.csr -req -out Cliente_certificado.crt
    1. los set_serial establecen un número de orden apra el control de los certificados de la CA
  4. exportación a pkcs12 (para importar en el navegador): '' $ openssl pkcs12 -export -out Cliente_certificado.pfx -inkey Cliente_privada.key -in Cliente_certificado.crt -certfile CA_certificado.crt
  • linux/certificados/cayotros.1377865394.txt.gz
  • Darrera modificació: 30/08/2013 05:23
  • per mate