Loome RSA salajase võtme apache serverile (Triple-DES encryptinguga ja PEM formaadis):
$ openssl genrsa -des3 -out server.key 1024
Soovitav oleks server.key-st teha tagavarakoopia kuhugi kust teised seda ei näe. Samuti pea meeles parool. Detailinfot RSA salajase võtme kohta näed käsuga :
$ openssl rsa -noout -text -in server.key
Loo Certificate Signing Request (CSR) RSA salajase võtmega (PEM formaadis):
Siin küsitakse maa koodi. Eesti oma on EE linna, firmat ja serveri nime millele see sert luuakse.
$ openssl req -new -key server.key -out server.csr
Detaile loodud serti kohta saad vaadata:
$ openssl req -noout -text -in server.csr
Saada server.csr fail mingisse sertifitseerimiskeskusesse, eestis näiteks www.sk.ee
Ise saad allkirjastada:
openssl req -new -x509 -nodes -sha1 -days 365 -key server.key -out server.crt
Kui sinu cert on allkirjastatud siis saad detailinfot:
openssl x509 -noout -text -in server.crt
Eemaldame parooli salajasest võtmest:
$ cp server.key server.key.org
$ openssl rsa -in server.key.org -out server.key
Kontrollime võtmepaari
Enne kui apachele hakkate neid faile tutvustama saab kontrollida ka käsurealt kas võtmepaar klapib.
Certifikaadile:
openssl x509 -noout -text -in certificate fail
Key failile:
openssl rsa -noout -text -in key fail
Private key “modulus publicExponent: 65537 (0x10001)” ja “public exponent Exponent: 65537 (0x10001) ” blokid key- ja certfailis peavad klappima.
This is great info to know.