درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد عابدینی
      امتیاز: 72229
      رتبه:11
      382
      172
      20
      537
      سلام دوستان مدیر سایت mabedini.ir هستم. از سال ۱۳۸۱ با سیستم عامل های مبتنی بر BSD کار کردم. مقالات و فیلم های آموزشی در زمینه BSD تهیه کردم. یکی از سیستم عامل های مورد علاقه من OpenBSD است. عاشق کار با سیستم عاملهای متن باز عاشق کار با خط فرمان. پروفایل کاربر
      دوره های مرتبط
      دوره های توسینسو دوره آموزشی بین المللی لینوکس LPIC 303 کد 328
      دوره آموزشی بین المللی لینوکس LPIC 303 کد 328
      مدرس: محمد عابدینی
      این دوره را در 18 قسط خریداری کنید
      دوره آموزشی راه اندازی ایمیل سرور iRedMail در OpenBSD
      دوره آموزشی راه اندازی ایمیل سرور iRedMail در OpenBSD
      مدرس: محمد عابدینی
      این دوره را در 2 قسط خریداری کنید
      دوره آموزشی مقدماتی BASH Scripting در لینوکس
      دوره آموزشی مقدماتی BASH Scripting در لینوکس
      مدرس: مجتبی اسمائی
      این دوره را در 10 قسط خریداری کنید
      دوره آموزشی راه اندازی سرویس های تحت شبکه در لینوکس CentOS
      دوره آموزشی راه اندازی سرویس های تحت شبکه در لینوکس CentOS
      مدرس: آرش حیدری
      این دوره را در 12 قسط خریداری کنید
      دوره آموزشی بین المللی لینوکس LPIC2 کد 201
      دوره آموزشی بین المللی لینوکس LPIC2 کد 201
      مدرس: محمد نصیری
      این دوره را در 27 قسط خریداری کنید
      دوره آموزشی بین المللی لینوکس LPIC1 کد 102
      دوره آموزشی بین المللی لینوکس LPIC1 کد 102
      مدرس: محمد نصیری
      این دوره را در 16 قسط خریداری کنید
      دوره اموزشي فوق تخصصي  سيستم عامل لينوكس RHCSA  قسمت اول
      دوره اموزشي فوق تخصصي سيستم عامل لينوكس RHCSA قسمت اول
      مدرس: علیرضا سیفی و هومن برازنده
      این دوره را در 10 قسط خریداری کنید
      دوره آموزشی فوق تخصصی Shell Scripting در BASH Shell
      دوره آموزشی فوق تخصصی Shell Scripting در BASH Shell
      مدرس: محمد عابدینی
      این دوره را در 19 قسط خریداری کنید
      دوره آموزشی بین المللی لینوکس LPIC1 کد 101
      دوره آموزشی بین المللی لینوکس LPIC1 کد 101
      مدرس: محمد نصیری
      این دوره را در 18 قسط خریداری کنید
      گام به گام تخصصی مدیریت و پیکربندی سرورها با Ansible در لینوکس
      گام به گام تخصصی مدیریت و پیکربندی سرورها با Ansible در لینوکس
      مدرس: مجتبی اسمائی
      این دوره را در 10 قسط خریداری کنید
      آموزش نصب سیستم عامل اندروید روی کامپیوترهای شخصی با Android PC
      آموزش نصب سیستم عامل اندروید روی کامپیوترهای شخصی با Android PC
      مدرس: محمد عابدینی
      این دوره را در 1 قسط خریداری کنید
      دوره آموزشی Linux Essentials = دریچه ورود شما به دنیای لینوکس
      دوره آموزشی Linux Essentials = دریچه ورود شما به دنیای لینوکس
      مدرس: محمد نصیری
      این دوره را در 17 قسط خریداری کنید
      دوره آموزشی رایگان نصب انواع لینوکس بصورت عادی و Dual Boot
      دوره آموزشی رایگان نصب انواع لینوکس بصورت عادی و Dual Boot
      مدرس: محمد عابدینی
      این دوره را در 4 قسط خریداری کنید
      دوره آموزشی بین المللی لینوکس LPIC2 کد 202
      دوره آموزشی بین المللی لینوکس LPIC2 کد 202
      مدرس: امیرحسین احمدی
      این دوره را در 29 قسط خریداری کنید
      دوره آموزشی کنترل پنل هاستینگ CWP
      دوره آموزشی کنترل پنل هاستینگ CWP
      مدرس: فربد رستم صولت
      این دوره را در 6 قسط خریداری کنید
      دوره آموزشی جامع CentOS Web Panel یا CWP
      دوره آموزشی جامع CentOS Web Panel یا CWP
      مدرس: کاظم تقندیکی
      این دوره را در 10 قسط خریداری کنید

      پیاده سازی OpenSSL در FreeBSD

      تاریخ 12 ماه قبل
      نظرات 0
      بازدیدها 68

      پیاده سازی OpenSSL در FreeBSD


      پروتکل OpenSSL یک توزیع متن بازی از پروتکلهای ssl و TLS است که یک لایه کد گذاری شده برروی ارتباطات لایه دیگر ایجاد می کند. ورژنهایی که در FreeBSD از آنها پشتیابنی می شود به شرح زیر است:

      1. در لایه Secure Sockets ورژنهای v2 , v3 را دارد که معادل SSLv2 و SSLv3 است.
      2. در لایه امنیتی Transport ورژن v1 را دارد که معادل TLSv1 است.

      OpenSSL اغلب برای رمزگذاری احراز هویت مشتریان ایمیل و برای تأمین امنیت معاملات مبتنی بر وب مانند پرداخت های کارت اعتباری استفاده می شود. برخی از برنامه های مانند apache24 و postgresql91-server شامل یک گزینه کامپایل برای فعال کردن قابلیت OpenSSL می باشند. برای نصب کردن از پورت به مقاله مورد نظر مراجعه کنید.

      سیستم عامل FreeBSD به دو روش پروتکل OpenSSL را ارایه می کند، یکی که در بیس سیستم عامل قرار گرفته است و توسط خود سیستم عامل کامپال شده است و دیگری که کاربر می تواند با استفاده از سیستم ports در FreeBSD آنرا نصب کند و سیستم بروز شده است ، برای این کار باید وارد بخش security/openssl در سیستم ports شوید.
      یکی دیگر از استفاده های رایج از OpenSSL این است که گواهی ها را برای استفاده با برنامه های نرم افزاری ارائه دهیم. گواهی می تواند برای تأیید اعتبار یک شرکت یا فرد مورد استفاده قرار گیرد. اگر گواهی توسط یک گواهینامه خارجی خارجی مانند http://www.verisign.com امضا و تایید نشده باشد، برای برنامه ای که از گواهی استفاده می کند، هشداری ایجاد می کند. هزينه مربوط به اخذ گواهي امضا شده و استفاده از گواهي امضاء اجباري نيست چون گواهينامه ها مي توانند خود امضا شوند. با این حال، استفاده از یک مقام خارجی باعث جلوگیری از هشدارها برای کاربران می شود و کاربران را راحت می توانند از این سرویس و گواهی نامه استفاده کنند.


      ایجاد کردن یک Certificates :

      برای ایجاد کردن یک گواهی به صورت زیر باید از فرمان OpenSSL استفاده کنید که البته در زمان اجرا شدن این فرمان از شما سوالاتی پرسیده می شود که با وارد کردن اطلاعات درست می توانید در صورت نیاز بعدا گواهی نامه خودتون رو توسط یک شرکت بیرونی امضا کنید، روش اجرا کردن و خروجی این فرمان را در این بخش مشاهده می کنید:

      # openssl req -new -nodes -out req.pem -keyout cert.key -sha256 -newkey rsa:2048
      Generating a 2048 bit RSA private key
      ..................+++
      .............................................................+++
      writing new private key to 'cert.key'
      -----
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [AU]:US
      State or Province Name (full name) [Some-State]:PA
      Locality Name (eg, city) []:Pittsburgh
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:My Company
      Organizational Unit Name (eg, section) []:Systems Administrator
      Common Name (eg, YOUR name) []:localhost.example.org
      Email Address []:trhodes@FreeBSD.org
      
      Please enter the following 'extra' attributes
      to be sent with your certificate request
      A challenge password []:
      An optional company name []:Another Name
      
      
      فرمان بالا دو فایل را در دایرکتوری فعلی اجرای فرمان ایجاد می کند. فایل اول req.pem که می تواند به CA تایید کننده مورد نظر ارسال شود که اعتبار ورودی ها را تأیید کند، درخواست را امضا کند و گواهینامه امضا را بازگرداند. فایل دوم، cert.key نام دارد که ، کلید خصوصی برای گواهی است و باید در یک مکان امن ذخیره شود. از این فایل به خوبی مراقبت کنید چون افشای ان می تواند گواهی سمت سرور شما را به خطر اندازد.

      حال اگر شما نیازی به امضا شدن این گواهی ندارید می توانید از روی آن برای استفاده خودتان یک کلید RSA ایجاد کنید که باری این کار باید از فرمان OpenSSL به صورت زیر استفاده کنید و فایل cert.key را هم برای این کار نیاز دارید:

      # openssl genrsa -rand -genkey -out cert.key 2048
      0 semi-random bytes loaded
      Generating RSA private key, 2048 bit long modulus
      .............................................+++
      .................................................................................................................+++
      e is 65537 (0x10001)
      
      

      حال از این کلید می توانید برای ایجاد یک گواهی خود امضا استفاده کنید. فرمان زیر را اجرا کنید و به سوالات آن پاسخ دهید:

      # openssl req -new -x509 -days 365 -key cert.key -out cert.crt -sha256
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [AU]:US
      State or Province Name (full name) [Some-State]:PA
      Locality Name (eg, city) []:Pittsburgh
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:My Company
      Organizational Unit Name (eg, section) []:Systems Administrator
      Common Name (e.g. server FQDN or YOUR name) []:localhost.example.org
      Email Address []:trhodes@FreeBSD.org
      
      این فرمان دو فایل جدید را در دایرکتوری فعلی شما ایجاد می کند: یک فایل کلید خصوصی است به نام cert.key و دیگری فایل خود گواهی cert.crt. که می توانید این ها باید در پوشه قرار دهید و از آن استفاده کنید ، ترجیحا این فایلها را در شاخه ssl در زیر شاخه /etc قرار دهید و سطح دسترسی 700 را به ان اعمال کنید.

      منبع سایت :
      www.freebsd.org
      برچسب ها
      ردیفعنوان
      1راه اندزای کردن پروتکل CARP در FreeBSD
      2پیاده سازی OpenSSL در FreeBSD
      3راه اندازی کردن بسته های باینری لینوکس در FreeBSD
      4راه اندازی سرور samba در FreeBSD
      5چگونه بسته های نصب شده غیر قابل استفاده را در FreeBSD پاک کنیم؟؟؟
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید