Cree certificados autofirmados SSL / TLS en Ubuntu 16.04 | 18.04 | 18.10

  • George Richardson
  • 0
  • 2542
  • 408

Los certificados autofirmados se utilizan principalmente internamente en laboratorios o entornos empresariales ... y no se utilizan externamente para uso comercial ... ya que no provienen de autoridades de certificación de terceros de confianza ... Solo las autoridades de certificación (CA) de confianza pueden emitir certificados SSL / TLS para fines comerciales en los dominios públicos ...

Si instala un certificado autofirmado en un sitio web o entidad pública, su navegador web le indicará que no se puede confiar en el recurso ... ya que el certificado instalado no es de un tercero de confianza ... Por eso se usa principalmente internamente con fines de prueba ...

Este breve tutorial mostrará a los estudiantes y nuevos usuarios cómo crear certificados autofirmados en sistemas Ubuntu para usarlos internamente o dentro de un entorno de laboratorio con fines de prueba ...

Para crear un certificado autofirmado en sistemas Ubuntu, siga los pasos a continuación

Paso 1: cree una clave privada RSA

Al crear certificados autofirmados, primero debe crear un servidor llave privada… Esta clave debe permanecer privada y almacenada en el servidor y no compartida externamente… La clave privada se usa para luego crear un certificado público que puede compartir con otros…

Para crear una clave privada, ejecute los siguientes comandos

openssl genrsa -aes128 -out server.key 2048

Al crear una clave privada de servidor, se le pedirá que cree y confirme una contraseña o frase de contraseña. Sin embargo, es mejor crear una clave sin una frase de contraseña. Para eliminar la frase de contraseña de la clave que acaba de crear, ejecute los siguientes comandos.

Generando clave privada RSA, módulo de 2048 bits de longitud… +++… +++ e es 65537 (0x010001) Ingrese la frase de contraseña para server.key: Verificando - Ingrese la frase de contraseña para server.key:

Ejecute los siguientes comandos para eliminar la contraseña que ingresó anteriormente ... Es mejor no mantener la contraseña en la clave del servidor ...

openssl rsa -in server.key -out server.key

Cuando haya terminado, habrá creado una clave privada para el servidor llamada server.key.

Paso 2: crear una solicitud de firma de certificado (CRS)

Después de crear la clave privada, ejecute los siguientes comandos para crear una solicitud de firma de certificado utilizando la clave privada del servidor. La solicitud de firma de certificado o CSR se utiliza para proporcionar algunos detalles de la entidad y el recurso que desea incorporar en la solicitud ...

Para crear una solicitud de CSR para el dominio example.com, ejecute los siguientes comandos

openssl req -new -days 365 -key server.key -out example.com.csr

Cuando ejecute los comandos anteriores, se le deben solicitar las siguientes preguntas para incorporarlas al certificado. Responda las líneas resaltadas como se muestra a continuación.

Se le pedirá que ingrese información que se incorporará a su solicitud de certificado. Lo que está a punto de ingresar es lo que se llama un Nombre Distinguido o DN. Hay bastantes campos, pero puede dejar algunos en blanco. Para algunos campos habrá un valor predeterminado. Si ingresa '.', El campo se dejará en blanco. ----- Nombre del país (código de 2 letras) [AU]: Estado o provincia de EE. UU. Nombre (nombre completo) [Algún estado]: Nombre de la localidad de Nueva York (p. Ej., Ciudad) []: Nombre de la organización de Brooklyn (p. Ej., Empresa ) [Internet Widgits Pty Ltd]: Nombre de la unidad organizativa de mi negocio (p. Ej., Sección) []: Nombre común del sitio web (p. Ej. FQDN del servidor o SU nombre) []: example.com Dirección de correo electrónico []: Introduzca el siguiente "extra" atributos que se enviarán con su solicitud de certificado Una contraseña de seguridad []: DEJE EN BLANCO Un nombre de empresa opcional []: 

Después de eso, un nuevo archivo de solicitud de certificado llamado example.com.csr debe crearse con los detalles incorporados arriba ... Este archivo se puede usar para generar un certificado SSL / TLS para el dominio example.com ...

Paso 3: cree un certificado autofirmado

Ahora que se han creado la clave privada y la CSR, ejecute los siguientes comandos para crear un certificado SSL autofirmado llamado example.com.crt que será válido durante 365 días ...

openssl x509 -in example.com.csr -out example.com.crt -req -signkey server.key -days 365

A continuación, debería ver los textos a continuación:

Firma ok subject = C = US, ST = New York, L = Brooklyn, O = My Business, OU = IT, CN = example.com, emailAddress = [email protected] Obtención de clave privada 

¡Eso es! acaba de crear un certificado autofirmado llamado example.com.crt ...

De hecho, puede enviar el archivo CSR llamado example.com.csr a una autoridad de certificación confiable para generar un certificado confiable para sus recursos utilizados externamente ... .

Disfrutar!




Nadie ha comentado sobre este artículo todavía.