Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
reseau:certificat:certificatautosigne [2021/11/28 18:34] techer.charles_educ-valadon-limoges.fr [Visualisation des informations du certificat] |
reseau:certificat:certificatautosigne [2021/11/28 19:02] techer.charles_educ-valadon-limoges.fr [Format de fichier] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Créer un certificat autosigné ====== | + | ====== Créer un certificat autosigné |
===== Présentation ===== | ===== Présentation ===== | ||
Ligne 47: | Ligne 47: | ||
</ | </ | ||
- | ===== Générer la clé publique RSA (contenu dans le fichier user.pem) ===== | + | <WRAP center round info> |
+ | Pour ne pas associer de pass-phrase à la clé privée ne précisez pas l' | ||
+ | <code shell> | ||
+ | $ openssl genrsa -out user-private.pem 2048 | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) ===== | ||
<code shel> | <code shel> | ||
$ openssl rsa -in user-private.pem -out user-public.pem -pubout | $ openssl rsa -in user-private.pem -out user-public.pem -pubout | ||
Ligne 125: | Ligne 132: | ||
===== Utilisation de la clé publique pour une connexion distance en SSH ===== | ===== Utilisation de la clé publique pour une connexion distance en SSH ===== | ||
+ | Génération de des informations qui seront ensuite copiée dans le fichier **~/ | ||
+ | |||
+ | <code shell> | ||
+ | # ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier | ||
+ | </ | ||
+ | Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/ | ||
+ | |||
+ | Vous pouvez" | ||
+ | <code shell> | ||
+ | $ ssh -i user-private.pem user@adresseIPserverur | ||
+ | </ | ||
====== Format de fichier ====== | ====== Format de fichier ====== | ||
Ligne 148: | Ligne 166: | ||
- | ====== Format de fichier ====== | ||
- | Les identités numériques sont enregistrées dans des conteneurs protégés et standardisés au format PKCS#12. Un fichier de ce type contient : | ||
- | * la clé privée ; | ||
- | * le certificat de l' | ||
- | * le certificat de la CA signataire | ||
- | |||
- | Ce fichier qui contient l' | ||
===== Convertir le fichier PFX/P12 au format PEM===== | ===== Convertir le fichier PFX/P12 au format PEM===== | ||
Ligne 170: | Ligne 181: | ||
# openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem | # openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem | ||
</ | </ | ||
- | |||
- | ===== Utilisation de ssh-keygen pour créer l' | ||
- | <code shell> | ||
- | # ssh-keygen -i -m PKCS8 -f maclessh.pem | ||
- | </ | ||
- | La ligne obtenu doit être copié sur le serveur, dans le fichier ~/ | ||
- | |||
- | Test de la connexion | ||
- | Maintenant, vous pouvez tester la connexion au serveur avec de l' | ||
- | # ssh -i maclessh.pem utilisateur@NOM_DU_SERVEUR | ||
- | |||
- | Optionnel : ajout du fichier maclessh.pem dans la configuration du client | ||
- | Si vous le souhaitez, vous pouvez ajouter les lignes suivantes dans le fichier de configuration de votre client SSH. Celui se trouve généralement à l' | ||
- | Host NOM_DU_SERVEUR | ||
- | IdentityFile chemin/ | ||
- | |||
- | |||
- | Une fois que cela est fait, vous n'avez plus qu'à taper ceci pour accéder au serveur : | ||
- | # ssh utilisateur@NOM_DU_SERVEUR | ||
- | |||
- | |||
- | Pour extraire Ortu extraire | ||
- | Ressources : https:// | ||
- | |||
- | CSR (Certificate Signing Request) : demande externe de certificat à la CA en fournissant la clé publique et des informations d' | ||