Генерим ключ
# openssl genrsa -des3 -out server.key 1024
После этого последует предложение ввести пароль для ключа.
Запомните его, потому что позже он пригодится.
Теперь создадим запрос на подпись сертификата Certificate Signing Request (CSR)
из только что сгенерированного ключа.
# openssl req -new -key server.key -out server.csr
Введите пароль для ключа
Убедитесь, что FQDN был указан для секции «Common Name».
Например, если сертификат используется для https://fark.pravda.local/,
то CommonName будет fark.pravda.local
Теперь сертификат готов для подписи.
Следующим действием мы создаем самоудостоверяющий сертификат.
(если хоца Verisign или Thawte, то нужно будет насыпать денег за удостоверение)
# openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
Теперь сертификат подписан и действителен на период 3650 дней
Для избавления от запроса пароля при каждом перезапуске nginx, делаем так:
# openssl rsa -in server.key -out server.pem
(при запросе пароля, вводим пароль для ключа который вводили при генерации ключа)
# mv server.pem server.key
Теперь нужно скопировать их в соответствующие каталоги
для использования nginx’ом, например:
# cp server.key /usr/local/etc/nginx/ssl/server.key
# cp server.crt /usr/local/etc/nginx/ssl/server.crt
creatiff Firmware FreeBSD gadgets Linux mobile phone MySQL nginx OpenSources ports Rulez!!! security sysadmin tools system utilites sysutils tweaks Windows www Аренда ВЕО Видео Вынос мозга Жизнь Игры Кино Концерты Лицензии Лорд МТС Политика Путешествия Реестр Семья Токарево Юмор интернет мудаки музыка пиздец питомцы работа реклама скрипты стихи шок
WP Cumulus Flash tag cloud by Roy Tanck requires Flash Player 9 or better.