Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
reseau:certificat:certificatautosigne [2021/11/28 18:10] techer.charles_educ-valadon-limoges.fr [Génération du certificat auto-signé] |
reseau:certificat:certificatautosigne [2021/11/28 19:02] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Créer un certificat autosigné ====== | + | ====== Créer un certificat autosigné |
===== Présentation ===== | ===== Présentation ===== | ||
Ligne 47: | Ligne 47: | ||
</ | </ | ||
- | ===== Générer la clé publique RSA (contenu dans le fichier user.pem) ===== | + | <WRAP center round info> |
+ | Pour ne pas associer de pass-phrase à la clé privée ne précisez pas l' | ||
+ | <code shell> | ||
+ | $ openssl genrsa -out user-private.pem 2048 | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ===== Générer la clé publique RSA (contenu dans le fichier user-private.pem) ===== | ||
<code shel> | <code shel> | ||
$ openssl rsa -in user-private.pem -out user-public.pem -pubout | $ openssl rsa -in user-private.pem -out user-public.pem -pubout | ||
Ligne 117: | Ligne 124: | ||
Le certificat généré est le fichier **.crt** et la clé privée associée, le fichier **.pem**. | Le certificat généré est le fichier **.crt** et la clé privée associée, le fichier **.pem**. | ||
- | ===== Visualisation des informations du certificat | + | ===== Visualisation des informations du certificat ===== |
- | * avec scp, récuopérerz sur voter ordinateru | + | * sous Linux, vous pouvez constater que le certificat est auto-signé : |
+ | {{ : | ||
+ | |||
+ | * Sous Windows, après l' | ||
+ | {{ : | ||
+ | |||
+ | ===== Utilisation de la clé publique pour une connexion distance en SSH ===== | ||
+ | Génération de des informations qui seront ensuite copiée dans le fichier **~/ | ||
+ | |||
+ | <code shell> | ||
+ | # ssh-keygen -i -m PKCS8 -f user-public.pem >> nom_fichier | ||
+ | </ | ||
+ | Le contenu du fichier **nom_fichier** doit être ajouter au contenu du fichier **~/ | ||
+ | |||
+ | Vous pouvez" | ||
+ | <code shell> | ||
+ | $ ssh -i user-private.pem user@adresseIPserverur | ||
+ | </ | ||
====== Format de fichier ====== | ====== Format de fichier ====== | ||
Ligne 140: | Ligne 164: | ||
* **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows. | * **DER** : format parent de PEM et est à considéré comme une version binaire du fichier PEM codé en base64. Pas couramment utilisé en dehors de Windows. | ||
- | |||
- | |||
- | ====== Format de fichier ====== | ||
- | Les identités numériques sont enregistrées dans des conteneurs protégés et standardisés au format PKCS#12. Un fichier de ce type contient : | ||
- | * la clé privée ; | ||
- | * le certificat de l' | ||
- | * le certificat de la CA signataire | ||
- | |||
- | Ce fichier qui contient l' | ||
- | |||
- | ===== Convertir le fichier PFX/P12 au format PEM===== | ||
- | <code shell> | ||
- | # openssl pkcs12 -in moncertificat.p12 -out moncertificat.pem -nodes | ||
- | </ | ||
- | ===== Extraire la clé privée de votre certificat au format PFX/P12 ===== | ||
- | <code shell> | ||
- | # openssl pkcs12 -in moncertificat.p12 -out maclessh.pem -nodes -nocerts | ||
- | </ | ||
- | |||
- | ===== Extraire la clé publique du certificat au format PEM et ajout de celle-ci dans le fichier contenant la clé privée ===== | ||
- | |||
- | <code shell> | ||
- | # openssl x509 -in moncertificat.pem -pubkey -noout >> maclessh.pem | ||
- | </ | ||
- | |||
- | ===== Utilisation de ssh-keygen pour créer l' | ||
- | <code shell> | ||
- | # ssh-keygen -i -m PKCS8 -f maclessh.pem | ||
- | </ | ||
- | La ligne obtenu doit être copié sur le serveur, dans le fichier ~/ | ||
- | |||
- | Test de la connexion | ||
- | Maintenant, vous pouvez tester la connexion au serveur avec de l' | ||
- | # ssh -i maclessh.pem utilisateur@NOM_DU_SERVEUR | ||
- | |||
- | Optionnel : ajout du fichier maclessh.pem dans la configuration du client | ||
- | Si vous le souhaitez, vous pouvez ajouter les lignes suivantes dans le fichier de configuration de votre client SSH. Celui se trouve généralement à l' | ||
- | Host NOM_DU_SERVEUR | ||
- | IdentityFile chemin/ | ||
- | |||
- | |||
- | Une fois que cela est fait, vous n'avez plus qu'à taper ceci pour accéder au serveur : | ||
- | # ssh utilisateur@NOM_DU_SERVEUR | ||
- | |||
- | |||
- | Pour extraire Ortu extraire | ||
- | Ressources : https:// | ||
- | |||
- | CSR (Certificate Signing Request) : demande externe de certificat à la CA en fournissant la clé publique et des informations d' | ||