среда, 23 мая 2012 г.

Закрытие сайта подписанными сертификатами

Переходи в нужную нам папку где буду находиться наши файлы и сертификаты

#openssl req -new -newkey rsa:2048 -keyout ca.pem -x509 -days 3650 -out ca.pem

Задаем пароль и запоминаем его

#/usr/lib/ssl/misc/CA.pl -newca
вводим имя созданого ранее сертификата - ca.pem

Сохраняем запомненный пароль в ./demoCA/private/cakey.passwd

#openssl x509 -noout -text -in ca.pem
Находим строчку которая начинается с serial:  и сохраняем сам серийный номер в файл ./demoCA/serial
удаляем ca.pem

Создаем список отзыва сертификатов
#openssl ca -gencrl -out cacrl.pem
(отозвать сертификат можно будет командой #openssl ca -revoke client01.crt)

Подключяем его к виртуал-хосту  директивой SSLCARevocationFile
далее подключяем cacert.pem  директивой SSLCACertificateFile

Разархивируем архив ssl_suite.zip
 ssl_gen.sh - генерит и отправляет сертификат клиенту
 ssl_renew.sh - обновляет сертификат когда истекает время работы сертификата
 ssl_send.sh - отправляет архив с сертификатами клиенту

Обратите внимание на файл exp_ssl_gen
В нем нужно подставить значения которые будут задаваться для сертификата, такие как Country Name, State or Province Name ...

четверг, 17 мая 2012 г.

bash: проверка правильного ввода email

#Check format of email address xxx@xxx.xx
verify=`echo $email |grep -E "[[:alnum:]]+@[[:alnum:]]+\.{1}([A-Za-z]+)$"`
if [ -z $verify ]; then.
echo "Error: Wrong format of email address  $email !!!"
exit 1
fi

bash: проверка пользователя root ли он

if [[ ${EUID} != "0" ]] && ! [[ $2 == "status" && $# -eq 2 ]] ; then
        echo "Error $0: must be root to run script , try to use sudo "
        exit 1
fi