যে কোন প্রধান সার্টিফিকেট অথরিটি (CAs) থেকে SSL সার্টিফিকেট পাওয়া $ 100 এবং তার উপরে চলতে পারে। সংমিশ্রণে যোগ করুন, খবরের গল্প যা ইঙ্গিত দেয় যে সমস্ত প্রতিষ্ঠিত CA- কে 100% সময় বিশ্বাস করা যায় না এবং আপনি অনিশ্চয়তা এড়াতে এবং আপনার নিজের সার্টিফিকেট অথরিটি হয়ে খরচ মুছে ফেলার সিদ্ধান্ত নিতে পারেন।
ধাপ
4 এর মধ্যে পার্ট 1: আপনার CA সার্টিফিকেট তৈরি করা
ধাপ 1. নিচের কমান্ডটি দিয়ে আপনার CA এর ব্যক্তিগত কী তৈরি করুন।
-
openssl genrsa -des3 -out server. CA.key 2048
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে
- openssl - সফটওয়্যারের নাম
- genrsa - একটি নতুন ব্যক্তিগত কী তৈরি করে
- -des3 - DES সাইফার ব্যবহার করে কী এনক্রিপ্ট করুন
- -out server. CA.key - আপনার নতুন চাবির নাম
- 2048 - দৈর্ঘ্য, বিটগুলিতে, ব্যক্তিগত কী (দয়া করে সতর্কতা দেখুন)
- এই সার্টিফিকেট এবং পাসওয়ার্ড একটি নিরাপদ স্থানে সংরক্ষণ করুন।
পদক্ষেপ 2. একটি সার্টিফিকেট স্বাক্ষর অনুরোধ তৈরি করুন।
-
openssl req -verbose -new -key server. CA.key -out server. CA.csr -sha256
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- req - একটি স্বাক্ষর অনুরোধ তৈরি করে
- -ভারবোস - আপনাকে অনুরোধ সম্পর্কে বিশদ দেখায় কারণ এটি তৈরি করা হচ্ছে (alচ্ছিক)
- - নতুন - একটি নতুন অনুরোধ তৈরি করে
- -key server. CA.key - আপনার উপরে তৈরি করা ব্যক্তিগত কী।
- -out server. CA.csr - আপনি যে স্বাক্ষর অনুরোধ তৈরি করছেন তার ফাইলের নাম
- sha256 - স্বাক্ষর অনুরোধের জন্য ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম (যদি আপনি না জানেন যে এটি কী, এটি পরিবর্তন করবেন না। আপনি যদি আপনি জানেন যে আপনি কি করছেন তা কেবল তখনই এটি পরিবর্তন করা উচিত)
পদক্ষেপ 3. যতটা সম্ভব তথ্য পূরণ করুন।
-
দেশের নাম (২ অক্ষরের কোড) [AU]:
আমাদের
-
রাজ্য বা প্রদেশের নাম (পুরো নাম) [কিছু রাজ্য]:
CA
-
এলাকার নাম (যেমন, শহর) :
সিলিকন ভ্যালি
-
প্রতিষ্ঠানের নাম (যেমন, কোম্পানি) [ইন্টারনেট উইডগিটস Pty Ltd]:
উইকিহাউ, ইনকর্পোরেটেড
- সাংগঠনিক ইউনিটের নাম (যেমন, বিভাগ) :
-
সাধারণ নাম (যেমন, সার্ভার FQDN বা আপনার নাম) :
-
ইমেল ঠিকানা :
ধাপ 4. আপনার সার্টিফিকেটে স্বাক্ষর করুন:
-
openssl ca -extensions v3_ca -out server. CA- signed.crt -keyfile server. CA.key -verbose -selfsign -md sha256 -enddate 330630235959Z -infiles server. CA.csr
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- ca - সার্টিফিকেট অথরিটি মডিউল লোড করে
- -extension v3_ca -v3_ca এক্সটেনশন লোড করে, আধুনিক ব্রাউজারে ব্যবহারের জন্য আবশ্যক
- -out server. CA- signed.crt -আপনার নতুন স্বাক্ষরিত কীটির নাম
- -keyfile server. CA.key - ধাপ 1 এ আপনার তৈরি করা ব্যক্তিগত কী
- -ভারবোস - আপনাকে অনুরোধ সম্পর্কে বিশদ দেখায় কারণ এটি তৈরি করা হচ্ছে (alচ্ছিক)
- -স্বাক্ষর - openssl কে বলে যে আপনি অনুরোধে স্বাক্ষর করার জন্য একই কী ব্যবহার করছেন
- -md sha256 - বার্তার জন্য ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম। (যদি আপনি না জানেন যে এটি কি, এটি পরিবর্তন করবেন না
- - শেষ তারিখ 330630235959Z - সার্টিফিকেটের শেষ তারিখ। স্বরলিপি হল YYMMDDHHMMSSZ যেখানে Z GMT তে আছে, কখনও কখনও "জুলু" সময় নামে পরিচিত।
- -infiles server. CA.csr - স্বাক্ষর করার অনুরোধ ফাইল যা আপনি উপরের ধাপটি তৈরি করেছেন।
ধাপ 5. আপনার CA সার্টিফিকেট পরিদর্শন করুন।
- openssl x509 -noout -text -in server. CA.crt
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- x509 - স্বাক্ষরিত সার্টিফিকেট পরিদর্শন করতে x509 মডিউল লোড করে।
- -noout - এনকোডেড টেক্সট আউটপুট করবেন না
- -পাঠ - পর্দায় তথ্য আউটপুট
- -in server. CA.crt - স্বাক্ষরিত সার্টিফিকেট লোড করুন
- Server. CA.crt ফাইলটি এমন কাউকে বিতরণ করা যেতে পারে যারা আপনার ওয়েবসাইট ব্যবহার করবে অথবা যে সার্টিফিকেট ব্যবহার করবে তাতে আপনি স্বাক্ষর করার পরিকল্পনা করবেন।
4 এর অংশ 2: একটি পরিষেবার জন্য SSL সার্টিফিকেট তৈরি করা, যেমন Apache
ধাপ 1. একটি ব্যক্তিগত কী তৈরি করুন।
-
openssl genrsa -des3 -out server.apache.key 2048
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- openssl - সফটওয়্যারের নাম
- genrsa - একটি নতুন ব্যক্তিগত কী তৈরি করে
- -des3 - DES সাইফার ব্যবহার করে কী এনক্রিপ্ট করুন
- -out server.apache.key - আপনার নতুন কীটির নাম
- 2048 - দৈর্ঘ্য, বিটগুলিতে, ব্যক্তিগত কী (দয়া করে সতর্কতা দেখুন)
- এই সার্টিফিকেট এবং পাসওয়ার্ড একটি নিরাপদ স্থানে সংরক্ষণ করুন।
পদক্ষেপ 2. একটি সার্টিফিকেট স্বাক্ষর অনুরোধ তৈরি করুন।
-
openssl req -verbose -new -key server.apache.key -out server.apache.csr -sha256
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- req - একটি স্বাক্ষর অনুরোধ তৈরি করে
- -ভারবোস - আপনাকে অনুরোধ সম্পর্কে বিশদ দেখায় কারণ এটি তৈরি করা হচ্ছে (alচ্ছিক)
- - নতুন - একটি নতুন অনুরোধ তৈরি করে
- -key server.apache.key - আপনি শুধু উপরে তৈরি করা ব্যক্তিগত কী।
- -out server.apache.csr - আপনি যে স্বাক্ষর অনুরোধ তৈরি করছেন তার ফাইলের নাম
- sha256 - স্বাক্ষর অনুরোধের জন্য ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম (যদি আপনি না জানেন যে এটি কী, এটি পরিবর্তন করবেন না। আপনি যদি আপনি জানেন যে আপনি কি করছেন তা কেবল তখনই এটি পরিবর্তন করা উচিত)
ধাপ the. নতুন কীতে স্বাক্ষর করতে আপনার CA সার্টিফিকেট ব্যবহার করুন
-
openssl ca -out server.apache.pem -keyfile server. CA.key -infiles server.apache.csr
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- ca - সার্টিফিকেট অথরিটি মডিউল লোড করে
- -out server.apache.pem - ফাইলের নাম স্বাক্ষরিত শংসাপত্র
- -keyfile server. CA.key - CA সার্টিফিকেটের ফাইলের নাম যা অনুরোধে স্বাক্ষর করবে
- -infiles server.apache.csr - সার্টিফিকেট স্বাক্ষর অনুরোধের ফাইলের নাম
ধাপ 4. যতটা সম্ভব তথ্য পূরণ করুন:
-
দেশের নাম (2 অক্ষর কোড) [AU]:
আমাদের
-
রাজ্য বা প্রদেশের নাম (পুরো নাম) [কিছু রাজ্য]:
CA
-
এলাকার নাম (যেমন, শহর) :
সিলিকন ভ্যালি
-
প্রতিষ্ঠানের নাম (যেমন, কোম্পানি) [ইন্টারনেট উইডগিটস Pty Ltd]:
উইকিহাউ, ইনকর্পোরেটেড
- সাংগঠনিক ইউনিটের নাম (যেমন, বিভাগ) :
-
সাধারণ নাম (যেমন, সার্ভার FQDN বা আপনার নাম) :
-
ইমেল ঠিকানা :
ধাপ 5. আপনার ব্যক্তিগত কী একটি অনুলিপি অন্য স্থানে সংরক্ষণ করুন।
অ্যাপাচি আপনাকে পাসওয়ার্ডের জন্য অনুরোধ না করতে একটি পাসওয়ার্ড ছাড়াই একটি ব্যক্তিগত কী তৈরি করুন:
-
openssl rsa -in server.apache.key -out server.apache.unsecured.key
-
বিকল্পগুলি ব্যাখ্যা করা হয়েছে:
- rsa - RSA এনক্রিপশন প্রোগ্রাম চালায়
- -in server.apache.key - যে মূল নামটি আপনি রূপান্তর করতে চান।
- -out server.apache.unsecured.key - নতুন অনিরাপদ কী এর ফাইলের নাম
ধাপ 6. আপনার apache2.conf ফাইল কনফিগার করার জন্য প্রথম ধাপে আপনার তৈরি করা ব্যক্তিগত কী সহ ফলস্বরূপ server.apache.pem ফাইলটি ব্যবহার করুন।
4 এর 3 ম অংশ: প্রমাণীকরণের জন্য ব্যবহারকারীর শংসাপত্র তৈরি করা
ধাপ 1. Apache- এর জন্য SSL সার্টিফিকেট তৈরির সমস্ত ধাপ অনুসরণ করুন।
পদক্ষেপ 2. আপনার স্বাক্ষরিত শংসাপত্রটিকে একটি PKCS12 এ রূপান্তর করুন।
openssl pkcs12 -export -in user_cert.pem -inkey user_private_key.pem -out user_cert.p12
4 এর অংশ 4: S/MIME ই-মেইল সার্টিফিকেট তৈরি করা
ধাপ 1. একটি ব্যক্তিগত কী তৈরি করুন।
openssl genrsa -des3 -out private_email.key 2048
ধাপ 2. একটি সার্টিফিকেট স্বাক্ষরের অনুরোধ তৈরি করুন।
openssl req -new -key private_email.key -out private_email.csr
ধাপ the. নতুন কীতে স্বাক্ষর করতে আপনার CA সার্টিফিকেট ব্যবহার করুন
openssl ca -out private_email.pem -keyfile server. CA.key -infiles private_email.csr
ধাপ 4. শংসাপত্রটিকে PKCS12 এ রূপান্তর করুন।
openssl pkcs12 -export -in private_email.crt -inkey private_email.key -out private_email.p12
ধাপ 5. বিতরণের জন্য একটি পাবলিক কী সার্টিফিকেট তৈরি করুন।
openssl pkcs12 -export -out public_cert.p12 -in private_email.pem -clcerts -nokeys -name "WikiHow's Public Key"
পরামর্শ
আপনি নিম্নলিখিত কমান্ড জারি করে PEM কীগুলির বিষয়বস্তু পরিবর্তন করতে পারেন: openssl x509 -noout -text -in certificate.pem
সতর্কবাণী
- 1024-বিট কীগুলি অপ্রচলিত বলে মনে করা হয়। 2048-বিট কীগুলি 2030 অবধি ব্যবহারকারীর শংসাপত্রের জন্য নিরাপদ বলে বিবেচিত হয়, তবে এটি মূল শংসাপত্রের জন্য অপর্যাপ্ত বলে বিবেচিত হয়। আপনার শংসাপত্র তৈরি করার সময় এই দুর্বলতাগুলি বিবেচনা করুন।
- ডিফল্টরূপে, বেশিরভাগ আধুনিক ব্রাউজার "অবিশ্বস্ত সার্টিফিকেট" সতর্কতা দেখাবে যখন কেউ আপনার সাইটে পরিদর্শন করবে। এই সতর্কবাণীগুলির শব্দচয়ন নিয়ে অনেক বিতর্ক হয়েছে, কারণ নন-টেকনিক্যাল ব্যবহারকারীদের অফ-গার্ড ধরা যেতে পারে। একটি বড় কর্তৃপক্ষ ব্যবহার করা প্রায়শই ভাল যাতে ব্যবহারকারীরা সতর্কতা না পায়।
-
-