Дополнительная информация о запросе

Точного совпадения не нашлось. Показаны результаты по запросу без кавычек. Отменить
  • В этом случае в authorized_keys и known_hostsо станется по одной строчке со ссылокй на ключ CA (ну в known_hosts может быть две - для домашнего CA и для рабочего, чтобы не подписывать своим CA ключи не принадлежащих мне серверов).
  • [root@localhost keys]# openssl x509 -in ca.crt -days 3650 -out ca-new.crt -signkey ca.key Getting Private key.
    Не найдено: link
  • Click to Follow keys_ca.
    Не найдено: link
  • В секцию ca мы копируем содержимое корневого сертификата ca.crt, в секцию key - содержимое ключа клиента, а в секцию cert - открытый ключ из его сертификата, обратите внимание...
    Не найдено: link
  • 2.8. Генерируем ключ для TLS-аутентификации: # openvpn --genkey --secret keys/компания-ta.key. 2.9. Переименовываем файл ca.crt в компания-ca.crt.
  • export KEY_SIZE=1024 # длина ключа, можно поставить 2048.
  • длиной 1024 бита; nodes - Не шифровать закрытый ключ; keyout - Закрытый ключ сохранить в файл ca.key; x509 - Вместо создания CSR (см. опцию -new) создать самоподписанный сертификат; days - Срок действия сертификата 500 дней...
    Не найдено: link
  • Эти ключи два файла user.crt и user.key а так же ключи ca.crt и ta.key необходимо передать на компьютер-клиент.
  • Чтобы сразу вытащить нешифрованный ключ, нужно сказать openssl pkcs12 cert.p12 -nocerts -out key.pem -nodes .
    Не найдено: link
  • ca.crt ca.key root@server-sip1:/etc/cert#. получили файл ca.crt его и устанавливаем на клиента.
  • CA:FALSE. X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment.
    Не найдено: link
  • После двух неудачных попыток поставить Enterprise CA (первый раз попробовали водрузить CA 2008 R2 в подчинение двухтысячному в корневом домене, второй - CA 2003 R2) плюнул на это дело...
    Не найдено: link
  • Конструкции key и keyref это один из способов наложить ограничение на содержание xml документа.
    Не найдено: ca