ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re[2]: ssl_verify_client



Здравствуйте, Denis.

Вы писали 3 августа 2006 г., 17:28:19:

> pkcs12 показывает, что
>   issuer=/C=RU/L=Volgograd/O=VolgaLink/OU=Certificate
> Authority/CN=VolgaLink CA/emailAddress=noc@xxxxxxxx
> x509 показывает
>   Issuer: C=RU, L=Volgograd, O=VolgaLink, OU=Certificate
> Authority, CN=VolgaLink CA/emailAddress=noc@xxxxxxxx
> и такой же Subject.

 Andrey>> Может, таки разными сертификатами подписано?
> Как это проверить?
> Да и как оно может быть разными сертификатами подписано, если я при
> генерации клиентского сертификата сделал -sign с этим cacert.pem?
> Может имеет значение то, что cacert.pem self-signed?
подожди, а зачем ты его вообще подписывал, это же твой самодельный CA?
если сомневаешься возьми CA.pl из папки обычно /etc/ssl/misc, пропиши
там в $CATOP путь куда хочешь, в openssl.conf тоже путь укажи и далее CA.pl
-newca, после чего имеешь готовое дерево с сертификатом и ключом. Этой
же прогой генеришь и подписываешь себе сертификаты и ключи для сервера
и клиентов, там же будут записи о всех подписаных сертификатах.




-- 
С уважением,
 Максим                          mailto:mmp@xxxxxx




 




Copyright © Lexa Software, 1996-2009.