Рано или поздно при администрировании веб-северов наступает необходимость перегенирировать сертифкат SSL. Делается все очень просто, но лучше сделать небольшую заметку.
Сначала надо сгенерировать приватный ключ
[root@test]# openssl genrsa -des3 -out test.key 1024
Сначала надо сгенерировать приватный ключ
[root@test]# openssl genrsa -des3 -out test.key 1024
Нужно задать passphrase, смысла делать без ключа - нет. Создастся файл в каталоге /etc/pki/
Теперь нужно создать csr файл из него
[root@test]# openssl req -new -key test.key -out test.csr
Ответьте на ряд вопросов. Ну и осталось сгенерировать самоподписный сертификат
[root@test]# openssl x509 -req -days 700 -in testo.csr -signkey rhelrepo -out test.crt
Конечно имя сертификата можно другое, Я указал 700 дней просто так) Можно поставить месяц, год. По истечению этого срока сертификат станет недействительным.
Можно перенести файлы в папки по умолчанию, либо в домашнюю директорию.
[root@test]# mv /etc/pki/test.key /etc/pki/tls/private/test.key
[root@test]# mv /etc/pki/test.crt /etc/pki/tls/cert/test.crt
Теперь правим конфиг апача
[root@test]# nano /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/pki/tls/certs/test.crt
SSLCertificateKeyFile /etc/pki/tls/private/test.key
Рестарт апача
[root@test]# /etc/init.d/httpd restart
Starting httpd: Apache/2.2.3 mod_ssl/2.2.3 (Pass Phrase Dialog)
Some of your private key files are encrypted for security reasons.
In order to read them you have to provide the pass phrases.
Server test:443 (RSA)
Enter pass phrase:
OK: Pass Phrase Dialog successful.
Все, но после перезагрузки ключ попросит снова.
Комментариев нет:
Отправить комментарий