В дальнейшем используя интернет страницу cloudhosting.lv, вы соглашаетесь с правилами пользования Куки. Узнай больше. Согласен
Создать сертификаты PEM
Zen Load Balancer может управлять HTTPS-соединениями (профиль HTTP), поэтому системный администратор должен создавать свои собственные сертификаты (самозаверяющие сертификаты) или приобретать подписанные сертификаты центром сертификации, в обоих случаях сертификат должен быть встроен Формат PEM. Защищенный сертификат должен быть создан без пароля, а ключи и CSR должны быть созданы на сервере для обеспечения безопасности.
Позитивные SSL-протоколы готовы к использованию в формате PEM, но Rapid SSL необходимо конвертировать, поскольку каждый файл содержит сертификат, промежуточный ЦС и корневой ЦС, разделенные.
ТРЕБОВАНИЯ
Пакет openssl должен быть установлен для генерации ключей на сервере, в нашем случае это будет экземпляр Zen Load Balancer, который уже должен быть установлен. Сначала сгенерируйте ключ без ключевой фразы.
openssl genrsa -out host_domain_com.key 2048
Затем сгенерируйте подписанный запрос сертификата (.csr), используя сгенерированный ключ (.key) в качестве входных данных.
openssl req -new -key host_domain_com.key -out host_domain_com.csr
После того, как сертификат и промежуточные файлы CA доставлены, обязательно получите корневой сертификат эмитента. Все отдельные файлы должны быть в формате PEM: сертификат сервера, промежуточный сертификат и сертификат корневого центра сертификации. Если нет, преобразуйте файл с помощью следующей команды:
openssl x509 -in certFileName.cer -outform PEM -out convertedCertFileName.pem
Наконец, у нас есть закрытый ключ, выданный сертификат, промежуточный сертификат и сертификат корневого центра сертификации. Все это содержимое файла должно быть объединено для создания файла PEM в формате UNIX.
СОЗДАНИЕ СЕРТИФИКАТА PEM
Сертификат PEM должен быть построен со следующей структурой.
-----BEGIN RSA PRIVATE KEY----- Private Key (without passphrase) -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- Certificate (CN=www.mydomain.com) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Intermediate (Intermediate CA, if exists) -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Root (ROOT CA, who signs the Certificate) -----END CERTIFICATE-----
Чтобы создать правильную структуру PEM, вам нужно объединить различное содержимое файла, сгенерированного на шаге выше, с разделениями:
-----BEGIN RSA PRIVATE KEY----- uiMTxBQnK9ApC5eq1mrBooECgYB4925pDrTWTbjU8bhb/7BXsjBiesBBVO43pDYL 1AOO5EEikir239UoFm6DQkkO7z4Nd+6Ier9fncpN1p1EZtqPxT64nsUTNow/z1Pp nUVxhqt4DT+4Vp5S7D9FQ+HagbhVInQXKXtT7FNFhpIxpRy512ElSuWvrELiZOwe -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- wYDVR0fBDwwOjA4oDagNIYyaHR0cDovL3JhcGlkc3NsLWNybC5n ZW90cnVzdC5jb20vY3Jscy9yYXBpZHNzbC5jcmwwHQYDVR0OBBYEFA8nu+rbiNqg DYmhNE0IgXx6XRHiMAwGA1UdEwEB/wQCMAAwSQYIKwYBBQUHAQEEPTA7MDkGCCsG gOYD8kmKOsxLRWeZo6Tn8 -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- EgYDVR0TAQH/BAgwBgEB/wIBADA6BgNVHR8EMzAxMC+gLaArhilodHRwOi8vY3Js Lmdlb3RydXN0LmNvbS9jcmxzL2d0Z2xvYmFsLmNybDA0BggrBgEFBQcBAQQoMCYw JAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmdlb3RydXN0LmNvbTANBgkqhkiG9w0B -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIDIDCCAomgAwIBAgIENd70zzANBgkqhkiG9w0BAQUFADBOMQswCQYDVQQGEwJV UzEQMA4GA1UEChMHRXF1aWZheDEtMCsGA1UECxMkRXF1aWZheCBTZWN1cmUgQ2Vy dGlmaWNhdGUgQXV0aG9yaXR5MB4XDTk4MDgyMjE2NDE1MVoXDTE4MDgyMjE2NDE1 jOKer89961zgK5F7WF0bnj4JXMJTENAKaSbn+2kmOeUJXRmm/kEd5jhW6Y 7qj/WsjTVbJmcVfewCHrPSqnI0kBBIZCe/zuf6IWUrVnZ9NA2zsmWLIodz2uFHdh 1voqZiegDfqnc1zqcPGUIWVEX/r87yloqaKHee9570+sB3c4 -----END CERTIFICATE-----
Обязательно конвертируйте весь файл PEM в формат UNIX. Для тестирования существует сертификат zencert.pem, который можно использовать с фермами профилей HTTPS.