¿Alguien puede señalarme un buen tutorial sobre cómo instalar un certificado raíz en ubuntu 10 u 11?
Me han proporcionado un .crtarchivo. Entiendo que necesito crear un directorio en /usr/share/ca-certificates/newdomain.orgy colocarlo .crt en ese directorio. Más allá de eso, no estoy seguro de cómo proceder.
certificates
Sparky1
fuente
fuente

Respuestas:
Instalar un certificado raíz / CA
Dado un archivo de certificado de CA
foo.crt, siga estos pasos para instalarlo en Ubuntu:Cree un directorio para certificados CA adicionales en
/usr/share/ca-certificates:Copie el
.crtarchivo CA en este directorio:Deje que Ubuntu agregue la
.crtruta del archivo en relación/usr/share/ca-certificatesa/etc/ca-certificates.conf:Para hacer esto de manera no interactiva, ejecute:
En el caso de un
.pemarchivo en Ubuntu, primero debe convertirse a un.crtarchivo:fuente
/usr/local/share/ca-certificates(local) en lugar de usar un directorio administrado de administración de paquetes del sistema?sudo dpkg-reconfigure ca-certificatesGracias, el otrosudo update-ca-certificates --freshno funcionó en 16.10.openssl x509 -in foo.pem -inform PEM -out foo.crtcopia un archivo PEM en un archivo PEM. Esto se puede hacer más fácil cambiando el nombre.Dado un archivo de certificado de CA 'foo.crt', siga estos pasos para instalarlo en Ubuntu:
Primero, copie su CA al directorio
/usr/local/share/ca-certificates/luego, actualice la tienda de CA
Eso es todo. Deberías obtener esta salida:
No se necesita ningún archivo para editar. El enlace a su CA se crea automáticamente.
Tenga en cuenta que los nombres de los archivos de certificados deben terminar
.crt, de lo contrario, elupdate-ca-certificatesscript no los detectará.Este procedimiento también funciona en versiones más recientes: manuales .
fuente
Instalar una autoridad de certificación en Ubuntu
He probado esto en Ubuntu 14.04.
Aquí está mi solución, busqué y busqué durante mucho tiempo tratando de descubrir cómo hacer que esto funcione.
certutil -config - -pingle mostrará los que está utilizando si está detrás de un proxy corporativo)openssl x509 -inform DER -in certificate.cer -out certificate.crtsudo mkdir /usr/share/ca-certificates/extrasudo cp certificate.crt /usr/share/ca-certificates/extra/certificate.crtsudo update-ca-certificatessudo nano /etc/ca-certificates.conf!delante del nombre del archivo (update-ca -ificates doc) ; si no encuentra su certificado, ejecutedpkg-reconfigure ca-certificatessudo update-ca-certificatesfuente
Otras respuestas no me funcionaron con Ubuntu 18.04. Agregue el certificado de certificado al
/etc/ssl/certs/ca-certificates.crtuso del siguiente comando:fuente
sno se encuentra:cat YOUR_CERT_HERE.crt >> /etc/ssl/certs/ca-certificates.crt. Gracias por esta solucion.update-ca-certificates.Tenga el certificado (raíz / CA) disponible en un servidor web, local para su red si lo desea.
Actualización: Será necesario verificar si esto funciona en Ubuntu 11. Me he dado cuenta de que acabo de hacer esto en Ubuntu 12.04 LTS.
fuente
Desde aquí :
Instalando el Certificado
Puede instalar el archivo de clave example.key y el archivo de certificado example.crt, o el archivo de certificado emitido por su CA, ejecutando los siguientes comandos en un indicador de terminal:
Ahora simplemente configure cualquier aplicación, con la capacidad de usar criptografía de clave pública, para usar el certificado y los archivos de clave. Por ejemplo, Apache puede proporcionar HTTPS, Dovecot puede proporcionar IMAPS y POP3S, etc.
fuente
Agregar un certificado de CA raíz en FireFox ahora es muy fácil. Simplemente abra las preferencias, vaya a "Privacidad y seguridad", desplácese hacia abajo hasta "Certificados" y haga clic en "Ver certificados ...". Aquí puede hacer clic en "Importar certificado". Señale su CA raíz (.pem) y OK. Eso es todo amigos.
fuente
Aquí están los pasos simples:
Instale certificados de CA para permitir que las aplicaciones basadas en SSL verifiquen la autenticidad de las conexiones SSL:
Copie el archivo del certificado (
crto.cer) en la/usr/local/share/ca-certificates/carpeta, por ejemplo:Para el archivo PEM, consulte: Convertir .pem a .crt y .key .
Opcionalmente, si usa el proxy Charles, este comando puede funcionar:
Actualizar certificados:
El comando actualizará el
/etc/ssl/certsdirectorio para contener certificados SSL y generará unca-certificates.crtarchivo (una lista de certificados de un solo archivo concatenado).Nota: No agregue certificados manualmente (como se sugiere aquí ), ya que no son persistentes y se eliminarán.
Nota: Si está ejecutando como
root, puede soltar elsudode los comandos anteriores.fuente
¡Aclaración entre
update-ca-certificatesydpkg-reconfigure ca-certificatespor qué uno funciona y el otro no!update-ca-certificatesosudo update-ca-certificatessolo funcionará si/etc/ca-certificates.confse ha actualizado./etc/ca-certificate.confsolo se actualiza una vez que ejecutó,dpkg-reconfigure ca-certificatesque actualiza los nombres de los certificados que se importarán/etc/ca-certificates.confEsto se indica en el encabezado del
/etc/ca-certificates.confarchivo:Como puede ver, el formato
/etc/ca-certificates.confes<folder name>/<.crt name>Entonces, para usar
update-ca-certificatesosudo update-ca-certificatespuede hacer lo siguiente para importar un archivo .crt:Cree un directorio para certificados CA adicionales en / usr / share / ca-certificados:
sudo mkdir /usr/share/ca-certificates/extraCopie el archivo .crt en este directorio:
sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crtAgregue una línea para
/etc/ca-certificates.confusar<folder name>/<.crt name>:echo "extra/foo.crt" >> /etc/ca-certificate.confActualice los certificados de forma no interactiva con sudo update-ca-certificados
sudo update-ca-certificates... Updating certificates in /etc/ssl/certs... 1 added, 0 removed; done.¡Que te diviertas!
fuente