SSL utiliza autoridades de certificación ( CA) para garantizar la integridad de cifrado de clave pública . La autoridad de certificación verifica la clave pública de la persona y lo firma con una firma digital . Dos emisoras conocidas son Verisign y Thawte . Es posible hacer funcionar su propia CA si utiliza OpenSSL . Los certificados son creadas exclusivamente para el uso personal y no puede confiar en las personas externas. Sin embargo , son útiles para el envío de datos seguros dentro de una intranet o a un servidor personal . Cosas que necesitará 
 OpenSSL 
 Mostrar más instrucciones 
 1 
 Abra una ventana de terminal para acceder a un símbolo del sistema en el que va a escribir los siguientes comandos . 
 < Br > 2 
 Escriba el comando "su" para cambiar al usuario root. 
 
 3 Escriba el comando " mkdir -m 0755 /etc /pki_personal " para crear el directorio para el archivos certificación 
 4 
 Crear la autoridad de certificación árbol de directorios con el comando siguiente : . mkdir -m -0755 /etc /pki_personal /my_CA /etc /pki_personal /my_CA /private /etc /ppki_personal /my_CA /certs /etc /pki_personal /my_CA /newcerts /etc /pki_personal /my_CA /crl 
 5 
 Escriba el comando "cp /etc /pki /tls /openssl.cnf /etc /pki_personal /my_CA /mi . cnf "para copiar el archivo de configuración de OpenSSL para el nuevo directorio. 
 6 
 Escriba el comando " chmod 0600 /etc /pki_personal /my_CA /my.cnf "para cambiar los permisos en el my.cnf archivo. 
 7 
 Escriba el comando " touch /etc /pki_personal /my_CA /index.txt " para crear el archivo de base de datos para openssl . 
 8 
 Escriba el comando " echo '01 ' > /etc /pki_personal /my_CA /serial "para ajustar el número de serie del certificado a 01 . 
 9 
 Navegue en el etc /pki_personal /my_CA /y escriba el siguiente comando para crear el certificado de entidad emisora de certificados y la clave : . openssl req -config my.cnf -new- x509 -extensions v3_ca - keyout privada /my_ca.key Salida certs /my_ca.crt días 1700Type una fuerte frase de contraseña cuando se le solicite 
 < br > 10 
 Abra el archivo my.cnf en un editor de texto y cambiar los valores para reflejar su directorio personalizado y el certificado de entidad emisora de certificados y claves. 
 11 
 Navegue en el directorio /etc /pki_personal /my_CA directorio y crear la solicitud de certificación con el siguiente comando : openssl req -config my.cnf -new -nodes - keyout privada /server.key Salida server.csr días 182Type en la información del certificado cuando se le solicite 
 . 12 
 establecer el permiso de la clave privada con el siguiente comando : chown root.root /etc /pki_personal /my_CA /private /server.keychmod 0400 /etc /pki_personal /my_CA /private /server.key 
 < br > 13 
 Escriba el siguiente comando para firmar la solicitud de certificado : . openssl ca -config - my.cnf política policy_anything Salida certs /server.crt - infiles server.csrProvide la clave privada para firmar la petición 
 < br > 14 
 Escriba el comando "rm -f /etc /pki_personal /my_CA /server.csr " para borrar la solicitud de certificado 
 15 
 Escriba los siguientes comandos para verificar el certificado : . openssl x509 en certs /server.crt - noout - textopenssl verificar de uso SSLServer - CAfile /etc /pki_personal /my_CA /certs /my_CA.crt /etc /pki_personal /my_CA /certs /server.crt