OpenSSL Zertifikat

Wir haben uns schon angesehen wie man ein ROOT-Zertifikat erstellt. Aber nun werden wir uns ein Zertifikat für diverse Geräte, Server usw. erstellen.

Ich werde mehrere Szenarien Bereitstellen, welche genutzt, werden ist jedem selbst überlassen, bzw. für eure Umgebung möglich ist.


Inhaltsverzeichnis

  1. Manuelles Zertifikat
    1. Pfad
    2. Berechtigung
    3. Privater Schlüssel
    4. Zertifikat
    5. Registrieren
    6. Konvertieren
  2. Zertifikat mit Konfigurationsdatei
    1. Pfad
    2. Berechtigung
    3. Privater Schlüssel
    4. Konfigurationsdatei
      1. Vorlage
    5. Zertifikat
    6. Registrieren
    7. Konvertieren
  3. Finish

Manuelles Zertifikat

Pfad

Wir werden einen Ordner erstellen, damit wir ein sauberes Dateisystem besitzen.

sudo mkdir /etc/ssl/Certificate/

Berechtigung

Ebenso setzen wir wieder Berechtigungen, damit kein Sicherheitsproblem vorherrscht.

sudo chmod 700 /etc/ssl/Certificate/
sudo chown root:root /etc/ssl/Certificate/

Privater Schlüssel

Zu jedem Zertifikat gehört, auch ein privater Schlüssel.

Zertifikat

So jetzt erstellen wir ein Zertifikat.

sudo openssl req -new -key /etc/ssl/Certificate/cert-key.pem -out /etc/ssl/Certificate/cert.csr -sha512

Registrieren

Wir müssen noch das Zertifikat Registrieren beim Root-Zertifikat, damit es als Vertrauenswürdig angesehen wird.

sudo openssl x509 -req -in /etc/ssl/Certificate/cert.csr -CA /etc/ssl/root/ca-root.pem -CAkey /etc/ssl/root/ca-root-key.pem -CAcreateserial -out /etc/ssl/Certificate/test.pem -days 3650 -sha512

Konvertieren

Wie jedes Zertifikat benötigen wir ein allgemein gültiges Format. Weiter unten möchte ich euch Darstellen, wie Sie in mehreren Formaten konvertieren.

sudo openssl x509 -in /etc/ssl/Certificate/test.pem -outform der -out /etc/ssl/Certificate/test.crt

Zertifikat mit Konfigurationsdatei

Pfad

Wir werden einen Ordner erstellen, damit wir ein sauberes Dateisystem besitzen.

sudo mkdir /etc/ssl/Certificate/

Berechtigung

Ebenso setzen wir wieder Berechtigungen, damit kein Sicherheitsproblem vorherrscht.

sudo chmod 700 /etc/ssl/Certificate/
sudo chown root:root /etc/ssl/Certificate/

Privater Schlüssel

Zu jedem Zertifikat gehört, auch ein privater Schlüssel.

sudo openssl genrsa -out /etc/ssl/Certificate/cert-key.pem 4096

Konfigurationsdatei

Wir werden eine Konfigurationsdatei erstellen und editieren.

sudo nano /etc/ssl/req.conf

Vorlage

[req]
distinguished_name = req_distinguished_name
req_extensions = v3_req
prompt = no
[req_distinguished_name]
C = AT
ST = Austria
L = Austria
O = LIFE-SESSIONS
OU = LIFE-SESSIONS
CN = test.local
[v3_req]
keyUsage = keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1 = test.local
DNS.2 = test-1.local
IP.1 =192.168.0.1

Zertifikat

So jetzt erstellen wir ein Zertifikat.

sudo openssl req -new -key /etc/ssl/Certificate/cert-key.pem -out /etc/ssl/Certificate/cert.csr -sha512 -config /etc/ssl/req.conf

Registrieren

Wir müssen noch das Zertifikat Registrieren beim Root-Zertifikat, damit es als Vertrauenswürdig angesehen wird.

sudo openssl x509 -req -in /etc/ssl/Certificate/cert.csr -CA /etc/ssl/root/ca-root.pem -CAkey /etc/ssl/root/ca-root-key.pem -CAcreateserial -out /etc/ssl/Certificate/test.pem -days 3650 -sha512

Konvertieren

Wie jedes Zertifikat benötigen wir ein allgemein gültiges Format. Weiter unten möchte ich euch Darstellen, wie Sie in mehreren Formaten konvertieren.

sudo openssl x509 -in /etc/ssl/Certificate/test.pem -outform der -out /etc/ssl/Certificate/test.crt

Finish

Wir haben nun das Zertifikat, jetzt müssen wir es nur noch einspielen auf dem Gerät, wir es erzeugt haben.

Schreibe einen Kommentar

%d Bloggern gefällt das: