Temat: Dodanie certyfikatu ssl do Gargoyle dla https
Hej,
Przegrzebałem wyszukiwanie ale nigdzie nie mogę znaleźć czy da się jakoś w Gargoyle dodać własny ważny certyfikat ssl żeby interfejs www po https nie krzyczał błędnym certyfikatem?
Pozdrawiam ![]()
Nie jesteś zalogowany. Proszę się zalogować lub zarejestrować.
eko.one.pl → Oprogramowanie / Software → Dodanie certyfikatu ssl do Gargoyle dla https
Strony 1
Zaloguj się lub zarejestruj by napisać odpowiedź
Hej,
Przegrzebałem wyszukiwanie ale nigdzie nie mogę znaleźć czy da się jakoś w Gargoyle dodać własny ważny certyfikat ssl żeby interfejs www po https nie krzyczał błędnym certyfikatem?
Pozdrawiam ![]()
Podmienić certyfikat. W /etc/http_gagroyle.pem siedzi.
nie mogę jakość ugryźć tego certyfikatu. ja swój mam odrobinę "dłuższy" ze startssl (https://www.startssl.com/) i kiedy podmieniam zawartość pliku pem to po restarcie przestaje działać http_gagroyle ![]()
Bo ma być w formacie "pem" a nie innym.
Ok działa, złożyłem z dwóch niewłaściwych plików certyfikat.
Ale zerkając tutaj: http://wiki.znc.in/Signed_SSL_certificate
udało mi się złożyć odpowiedni dla gargoyla plik pem
polecenia:
cd /etc/
mv httpd_gargoyle.pem httpd_gargoyle.pem.backup
touch httpd_gargoyle.pem
cat your-certificate-private.key > httpd_gargoyle.pem
cat your-certificate.crt >> httpd_gargoyle.pem
reboot
Dzięki za pomoc :-)
Odświeżam temat.
Mam własne CA na linux 'ie w LAN 'ie. Wystawiłem dedykowany cert (podpisany moim CA) na potrzeby httpd i podmieniłem w httpd_gargoyle.pem zgodnie z opisem. Nie poszło. Przy starcie httpd, w logach mam "can't load certificate and/or private key".
Przy próbie połączenia z konsoli:
openssl s_client -showcerts -connect 192.168.X.X:port
connect: Connection refused
connect:errno=111
Czy główny cert tez tam trzeba wrzucić?
może nie do końca w temacie, ale kogoś kto chce używać ssl zainteresuje ten otwarty publiczny CA https://letsencrypt.org
Odświeżam temat.
Mam własne CA na linux 'ie w LAN 'ie. Wystawiłem dedykowany cert (podpisany moim CA) na potrzeby httpd i podmieniłem w httpd_gargoyle.pem zgodnie z opisem. Nie poszło. Przy starcie httpd, w logach mam "can't load certificate and/or private key".
Przy próbie połączenia z konsoli:
openssl s_client -showcerts -connect 192.168.X.X:port
connect: Connection refused
connect:errno=111Czy główny cert tez tam trzeba wrzucić?
Ten pem ma być w odpowiednim formacie i zawierać odpowiednie rzeczy ma. Co właściwie wrzuciłeś? Jaki format?
Wystawione certyfikaty zapisywalem w formacie pem podczasz generowania. Wrzucilem klucz prywatny i certyfikat podposany przez moje CA do httpd_gargoyle.pem.
Zrób sobie openssl x509 -in httpd_gargoyle.pem -text i zobacz co wypluje.
Zrób sobie openssl x509 -in httpd_gargoyle.pem -text i zobacz co wypluje.
Wypluło. Nie widzę za dużych różnić. Może coś przegapiłem. Możesz zerknąć?
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=PL, ST=X, L=X, O=X, CN=ca.X.lan
Validity
Not Before: Nov 12 21:32:59 2015 GMT
Not After : Nov 11 21:32:59 2016 GMT
Subject: C=PL, ST=XX, O=XX, CN=XX.lan
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (4096 bit)
Modulus:
XXX
XXX
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
XX
X509v3 Authority Key Identifier:
keyid:XX
Signature Algorithm: sha256WithRSAEncryption
XXX
-----BEGIN CERTIFICATE-----
MIXX
-----END CERTIFICATE-----
X509v3 extensions:
Netscape Cert Type:
SSL Server
Ma ten gargoylowy, choć nie wiem czy to ma większe znaczenie.
na routerku nie mogłem użyć openssl. Sprawdziłem to z innej konsoli. Po
opkg list | grep libopenssl*
You must have either libopenssl or libgcrypt installed to
libopenssl - 1.0.1h-1 - The OpenSSL Project is a collaborative effort to develop a robust,
po
opkg list | grep libcrypt
libcryptoxx - 5.6.0-2 - Crypto++ is library for creating C++ programs which use cryptographic algorithms
Chyba nic nie brakuje?
jak można teraz uzyskać certyfikat który będą akceptowały przeglądarki a nie krzyczały błędem?
Zainstalowałem luci-sll ale niestety przeglądarki twierdzą ze nie zaufany.
Certyfikat po prostu musisz sobie kupić a później wgrać go do routera i w konfigu /etc/config/uhttpd wskazać że ma z niego korzystać.
Lub dodać go do przeglądarki (każdej) jako zaufany. W tej chwili certyfikat jest generowany przez router i nie jest podpisany przez żadną zaufaną instytucję (bo i jak), więc przeglądarki krzyczą że go nie znają.
Certyfikat po prostu musisz sobie kupić a później wgrać go do routera i w konfigu /etc/config/uhttpd wskazać że ma z niego korzystać.
Lub dodać go do przeglądarki (każdej) jako zaufany. W tej chwili certyfikat jest generowany przez router i nie jest podpisany przez żadną zaufaną instytucję (bo i jak), więc przeglądarki krzyczą że go nie znają.
Od razu kupić... letsencrypt, startcom lub comodo i będzie zielony ![]()
W sensie można też zdobyć darmowy, tak.
Cześć,
Nie mogę sobie poradzić z wygenerowaniem darmowego certyfikatu do uhttpd w chaos calmer 15.05.1 r48494 z 2017-06-02. Też przeglądarki mówią o nie zaufanym połączeniu po wpisaniu ip routera. Czy mogę prosić o poradę jak to ogarnąć? Dziękuję.
Masz publiczny adres ip czy nie?
Nie, nie mam. Mam za to wykupiona domene oraz dołączoną subdomene do ddns.
Jakiś pomysł Panowie?
Przykład z letsencrypt: https://forum.openwrt.org/viewtopic.php … 03#p327103
https://github.com/Neilpang/acme.sh/wik … on-OpenWRT
Ale wymaga to publicznego ip bo tak wygląda w tym konkretnym przypadku autoryzacja. Więc najprościej podłącz go do czegoś publicznego.
Dziękuję Cezary, przeczytam te metody i może się uda. Pozdrawiam.
Strony 1
Zaloguj się lub zarejestruj by napisać odpowiedź
eko.one.pl → Oprogramowanie / Software → Dodanie certyfikatu ssl do Gargoyle dla https
Forum oparte o PunBB, wspierane przez Informer Technologies, Inc