¿Alguien puede señalarme un buen tutorial sobre cómo instalar un certificado raíz en ubuntu 10 u 11?
Me han proporcionado un .crt
archivo. Entiendo que necesito crear un directorio en /usr/share/ca-certificates/newdomain.org
y colocarlo .crt
en ese directorio. Más allá de eso, no estoy seguro de cómo proceder.
certificates
Sparky1
fuente
fuente
Respuestas:
Instalar un certificado raíz / CA
Dado un archivo de certificado de CA
foo.crt
, siga estos pasos para instalarlo en Ubuntu:Cree un directorio para certificados CA adicionales en
/usr/share/ca-certificates
:Copie el
.crt
archivo CA en este directorio:Deje que Ubuntu agregue la
.crt
ruta del archivo en relación/usr/share/ca-certificates
a/etc/ca-certificates.conf
:Para hacer esto de manera no interactiva, ejecute:
En el caso de un
.pem
archivo en Ubuntu, primero debe convertirse a un.crt
archivo:fuente
/usr/local/share/ca-certificates
(local) en lugar de usar un directorio administrado de administración de paquetes del sistema?sudo dpkg-reconfigure ca-certificates
Gracias, el otrosudo update-ca-certificates --fresh
no funcionó en 16.10.openssl x509 -in foo.pem -inform PEM -out foo.crt
copia un archivo PEM en un archivo PEM. Esto se puede hacer más fácil cambiando el nombre.Dado un archivo de certificado de CA 'foo.crt', siga estos pasos para instalarlo en Ubuntu:
Primero, copie su CA al directorio
/usr/local/share/ca-certificates/
luego, actualice la tienda de CA
Eso es todo. Deberías obtener esta salida:
No se necesita ningún archivo para editar. El enlace a su CA se crea automáticamente.
Tenga en cuenta que los nombres de los archivos de certificados deben terminar
.crt
, de lo contrario, elupdate-ca-certificates
script no los detectará.Este procedimiento también funciona en versiones más recientes: manuales .
fuente
Instalar una autoridad de certificación en Ubuntu
He probado esto en Ubuntu 14.04.
Aquí está mi solución, busqué y busqué durante mucho tiempo tratando de descubrir cómo hacer que esto funcione.
certutil -config - -ping
le mostrará los que está utilizando si está detrás de un proxy corporativo)openssl x509 -inform DER -in certificate.cer -out certificate.crt
sudo mkdir /usr/share/ca-certificates/extra
sudo cp certificate.crt /usr/share/ca-certificates/extra/certificate.crt
sudo update-ca-certificates
sudo nano /etc/ca-certificates.conf
!
delante del nombre del archivo (update-ca -ificates doc) ; si no encuentra su certificado, ejecutedpkg-reconfigure ca-certificates
sudo update-ca-certificates
fuente
Otras respuestas no me funcionaron con Ubuntu 18.04. Agregue el certificado de certificado al
/etc/ssl/certs/ca-certificates.crt
uso del siguiente comando:fuente
s
no se encuentra:cat YOUR_CERT_HERE.crt >> /etc/ssl/certs/ca-certificates.crt
. Gracias por esta solucion.update-ca-certificates
.Tenga el certificado (raíz / CA) disponible en un servidor web, local para su red si lo desea.
Actualización: Será necesario verificar si esto funciona en Ubuntu 11. Me he dado cuenta de que acabo de hacer esto en Ubuntu 12.04 LTS.
fuente
Desde aquí :
Instalando el Certificado
Puede instalar el archivo de clave example.key y el archivo de certificado example.crt, o el archivo de certificado emitido por su CA, ejecutando los siguientes comandos en un indicador de terminal:
Ahora simplemente configure cualquier aplicación, con la capacidad de usar criptografía de clave pública, para usar el certificado y los archivos de clave. Por ejemplo, Apache puede proporcionar HTTPS, Dovecot puede proporcionar IMAPS y POP3S, etc.
fuente
Agregar un certificado de CA raíz en FireFox ahora es muy fácil. Simplemente abra las preferencias, vaya a "Privacidad y seguridad", desplácese hacia abajo hasta "Certificados" y haga clic en "Ver certificados ...". Aquí puede hacer clic en "Importar certificado". Señale su CA raíz (.pem) y OK. Eso es todo amigos.
fuente
Aquí están los pasos simples:
Instale certificados de CA para permitir que las aplicaciones basadas en SSL verifiquen la autenticidad de las conexiones SSL:
Copie el archivo del certificado (
crt
o.cer
) en la/usr/local/share/ca-certificates/
carpeta, por ejemplo:Para el archivo PEM, consulte: Convertir .pem a .crt y .key .
Opcionalmente, si usa el proxy Charles, este comando puede funcionar:
Actualizar certificados:
El comando actualizará el
/etc/ssl/certs
directorio para contener certificados SSL y generará unca-certificates.crt
archivo (una lista de certificados de un solo archivo concatenado).Nota: No agregue certificados manualmente (como se sugiere aquí ), ya que no son persistentes y se eliminarán.
Nota: Si está ejecutando como
root
, puede soltar elsudo
de los comandos anteriores.fuente
¡Aclaración entre
update-ca-certificates
ydpkg-reconfigure ca-certificates
por qué uno funciona y el otro no!update-ca-certificates
osudo update-ca-certificates
solo funcionará si/etc/ca-certificates.conf
se ha actualizado./etc/ca-certificate.conf
solo se actualiza una vez que ejecutó,dpkg-reconfigure ca-certificates
que actualiza los nombres de los certificados que se importarán/etc/ca-certificates.conf
Esto se indica en el encabezado del
/etc/ca-certificates.conf
archivo:Como puede ver, el formato
/etc/ca-certificates.conf
es<folder name>/<.crt name>
Entonces, para usar
update-ca-certificates
osudo update-ca-certificates
puede hacer lo siguiente para importar un archivo .crt:Cree un directorio para certificados CA adicionales en / usr / share / ca-certificados:
sudo mkdir /usr/share/ca-certificates/extra
Copie el archivo .crt en este directorio:
sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt
Agregue una línea para
/etc/ca-certificates.conf
usar<folder name>/<.crt name>
:echo "extra/foo.crt" >> /etc/ca-certificate.conf
Actualice los certificados de forma no interactiva con sudo update-ca-certificados
sudo update-ca-certificates
... Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.
¡Que te diviertas!
fuente