warning: Creating default object from empty value in /var/www/drupal-5.23/modules/taxonomy/taxonomy.module on line 1418.
- Install openssl
# sudo apt-get install openssl
- Create a serect key (e.g. server.key)
# sudo openssl genrsa -out server.key 4096 (e.g. no password - do not use 2048 byte key)
# sudo openssl genrsa -des3 -out server.key 4096 (do not use 2048 byte key)
- Alternative: Skip (invalidate) a password (e.g. server.key)
# sudo openssl genrsa -out server.key 4096
- Create a public key (e.g. server.csr)
# sudo openssl req -new -key server.key -out server.csr
- Create a signed certificate(e.g. server.crt / Expiration is ten (10) years)
# sudo openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
- Copy the keys to an appropriate directory (Note a permission to copy destination)
# sudo cp server.crt /etc/ssl/certs/; sudo cp server.key /etc/ssl/private/
- Install openssl
# sudo apt-get install openssl
- Create a serect key (e.g. server.key)
# sudo openssl genrsa -out server.key 4096 (e.g. no password - do not use 2048 byte key)
# sudo openssl genrsa -des3 -out server.key 4096 (do not use 2048 byte key)
- Alternative: Skip (invalidate) a password (e.g. server.key)
# sudo openssl genrsa -out server.key 4096
- Create a public key (e.g. server.csr)
# sudo openssl req -new -key server.key -out server.csr
- Create a signed certificate(e.g. server.crt / Expiration is ten (10) years)
# sudo openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
- Copy the keys to an appropriate directory (Note a permission to copy destination)
# sudo cp server.crt /etc/ssl/certs/; sudo cp server.key /etc/ssl/private/
Posted on 2010-01-02 by yas |
手順としては次の通り。
- openssl をインストール。
# sudo apt-get install openssl
- 秘密鍵を作る(仮に server.key としよう)。
# sudo openssl genrsa -out server.key 4096 (パスワードなしの場合、2048 バイトのキーは弱すぎて証明書としてはもはや無効)
# sudo openssl genrsa -des3 -out server.key 4096(パスワードありの場合、2048 バイトのキーは弱すぎて証明書としてはもはや無効)
- 公開鍵を作る(server.csr としよう)。
# sudo openssl req -new -key server.key -out server.csr
- 署名付の証明書を作る(server.crt としよう。有効期間はオレオレなので 10年くらいでいいだろう^^;)。
# sudo openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
手順としては次の通り。
- openssl をインストール。
# sudo apt-get install openssl
- 秘密鍵を作る(仮に server.key としよう)。
# sudo openssl genrsa -out server.key 4096 (パスワードなしの場合、2048 バイトのキーは弱すぎて証明書としてはもはや無効)
# sudo openssl genrsa -des3 -out server.key 4096(パスワードありの場合、2048 バイトのキーは弱すぎて証明書としてはもはや無効)
- 公開鍵を作る(server.csr としよう)。
# sudo openssl req -new -key server.key -out server.csr
- 署名付の証明書を作る(server.crt としよう。有効期間はオレオレなので 10年くらいでいいだろう^^;)。
# sudo openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
Posted on 2009-09-25 by yas |
- まず、ローカルのマシンで ssh-keygen というコマンドを使って公開鍵・秘密鍵のペアを作成する。オプションの -t dsa だが、DSA (Digital Signature Algorithm) の説明はここ
# ssh-keygen -t dsa
-
上のコマンドを実行すると、.ssh というディレクトリに、id_dsa と id_dsa.pub という 2つのファイルができあがる。どちらもテキストファイルで、この 2つが鍵ペアとなる。拡張子 .pub はその名の通り公開鍵(public key)だから、こちらの方をリモートのサーバに転送する。
転送の仕方は、
# ssh-copy-id remote_username@remote_host.com
または、
# ssh-copy-id -i ~/.ssh/id_dsa.pub remote_username@remote_host.com
- まず、ローカルのマシンで ssh-keygen というコマンドを使って公開鍵・秘密鍵のペアを作成する。オプションの -t dsa だが、DSA (Digital Signature Algorithm) の説明はここ
# ssh-keygen -t dsa
-
上のコマンドを実行すると、.ssh というディレクトリに、id_dsa と id_dsa.pub という 2つのファイルができあがる。どちらもテキストファイルで、この 2つが鍵ペアとなる。拡張子 .pub はその名の通り公開鍵(public key)だから、こちらの方をリモートのサーバに転送する。
転送の仕方は、
# ssh-copy-id remote_username@remote_host.com
または、
# ssh-copy-id -i ~/.ssh/id_dsa.pub remote_username@remote_host.com
Posted on 2008-03-09 by yas |
まずは SNMP の基本用語から。
まずは SNMP の基本用語から。
Posted on 2008-02-23 by yas |