گواهینامه ssl

گواهینامه ssl

گواهینامه ssl

گواهینامه ssl

نصب گواهینامه : Apache & mod_ssl



. نصب گواهینامه  : Apache & mod_ssl

 

همه ی محتوای فایل فشرده ZIP که برای شما ارسال شده است را باز کنید(extract) و آنها را به سرور کپی یا جابه جا ((copy/move کنید. معمولا مطالب استخراج شده با اسم های :

yourDomainName.crt  و yourDomainName.ca-bundle نامگذاری می شوند.

 

 

  1. همه فایل های مرتبط با گواهی ssl را به دایرکتوری های مناسب خود انتقال دهید.

 

نصب معمولی :

  • انتقال کلید خصوصی که پیش از این در پوشهkey ساخته شده است، که معمولا در / etc / ssl / یافت می شود. این باید دایرکتوری باشد که فقط Apache بتواند دسترسی پیدا کند.
  • پوشهcrt و yourDomainName.ca-bundle خود را به پوشه ssl.crt منتقل کنید، که معمولا در پوشه / etc / ssl / یافت می شود.

 

  1. فایل حاوی تنظیمات SSL با ویرایشگر متن مورد علاقه خود ویرایش کنید.
    مثالها nano : ، vi، pico، emacs، mousepad، notepad، notepad ++، و غیره.
    نکته: محل این فایل ممکن است از بخش های دیگر متفاوت باشد. این به فایل پیکربندی جهانی Apache اشاره خواهد داشت. به دنبال خطوطی باشید که با   includeشروع می شوند.

 

  1. فایل های پیکربندی Apache

 

  • Fedora/CentOS/RHEL: /etc/httpd/conf/httpd.conf
  • Debian and Debian based: /etc/apache2/apache2.conf

 

فایل های پیکربندیگواهی ssl

 

برخی از نام های ممکن :

 

  • httpd-ssl.conf
  • conf
  • در پوشه /etc/apache2/sites-enabled/

نکته : در صورت نیاز لطفا مستندات توزیع خود را در Apache و SSL به مشورت بگذارید  یا به مستندات Apache در بنیاد Apache بپیوندید

  1. در قسمت VirtualHost فایل لطفا این دستورالعمل ها را در صورتیکه وجود ندارند اضافه کنید. بهتر است نظر خود را از آنچه در حال حاضر وجود دارد بیان و ورودیهای زیر را اضافه کنید.

 

  • SSLEngine on
  • SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
  • SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
  • SSLCertificateChainFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle ***

 

  1. .

Apache 1.3.x:

SSLEngine on
SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
SSLCACertificateFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle

Apache 2.x:

SSLEngine on
SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
SSLCertificateFile /etc/ssl/ssl.crt/yourDomainName.crt
SSLCertificateChainFile /etc/ssl/ssl.crt/yourDomainName.ca-bundle

 

  1. فایل پیکربندی خود را ذخیره کنید و سرویس Apache را راه اندازی مجدد کنید. گاهی اوقات لازم است که "توقف" و سپس "شروع" Apache ، به جای صدور دستور "راه اندازی مجدد" برای تغییرات به اجرا درآید.

نکته:
اگر انتخاب شما این است که یک رمز عبور بر روی کلید خصوصی خود داشته باشید، از شما خواسته می شود تا آن را وارد کنید هر بار که Apache شروع یا ریست می شود. تا وقتی رمز عبور وارد نشده  Apache به طور کامل شروع نخواهد .
فایل پیکربندی معمولا httpd.conf یا apache.conf نامیده می شود، هر چند گاهی اوقات بخش خاص SSL در یک فایل جداگانه به نام ssl.conf قرار می گیرد و از تنظیمات اصلی با دستور "Include" مرتبط می شود. گاهی اوقات بخش TheVirtualHost در یک فایل خاص برای آن سایت ، در یک زیر پوشه ای که اغلب به عنوان سایت فعال برچسب گذاشته شده خواهد بود.
بخش عمده ای از طرح فایل های پیکربندی Apache و قراردادهای نامگذاری دایرکتوری توسط توزیع سیستم عامل مورد استفاده شما کنترل می شود. توصیه می شود که به سایت خود و اسناد توزیع برای تأیید مکان ها مراجعه کنید.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-apache-mod_ssl/


 

نصب گواهی SSL روی : MICROSOFT IIS 5.X & 6.X


نصب گواهی SSL روی : MICROSOFT IIS 5.X & 6.X

. نصبگواهی  SSL SSL: Microsoft IIS 5.x & 6.x

نصب گواهینامه SSL شما در Microsoft IIS 5.x / 6.x

نکته : لطفا یک کپی از گواهینامه SSL خود را به صورت دستی داشته باشید که می تواند در your_domain.crt یا your_domain.cer به عنوان این فایل در مدت فرآیند نصب استفاده شود.

معمولا فایل های CER شامل : ریشه ، واسط و گواهی نامه دامنه همه در یک مسیر هستند CRT فقط یک گواهی SSL است.

  1. Control Panel را باز کنید و به قسمت Administrative Tools .

نکته : در برخی از نسخه های ویندوز Administrative Tools را می توان در زیرمنو All Programs.

 

  1. روی Internet Services Manager دوبار کلیک بزنید.

نکته : در برخی از نسخه های ویندوز این گزینه به شکل Internet Information Services است.

 

  1. روی وبسایت راست کلیک کنید و قسمت Properties.

w

  1. روی گزینه Directory Security کلیک کنید.

 

2

 

  1. روی Server Certificate کلیک کنید پنجره ویزارد زیر نمایش داده می شود.

3

  1. گزینه Process the Pending Request and Install the Certificate را انتخاب سپس Next را بزنید.
  2. مکان را وارد و یا مکان فایل گواهی SSL را انتخاب سپس Next را بزنید.
  3. صفحه خلاصه را بخوانید تا مطمئن شوید که گواهی نامه را درست پردازش کرده اید سپس Next را بزنید.
  4. صفحه تائیدیه را خواهید دید. اطلاعات را بخوانید سپس کلید Next را بزنید.
  5. توقف و شروع مناسب برای سایت اتفاق می افتد.
  6. شما اکنون یک گواهی SSL نصب شده برای استفاده در IIS دارید.

نکته : اگر شما یک فایل CRT شخصی دریافت کردید نه یک فایل CER لطفا بخش های مربوط به مقالات زیر را برای نصب ریشه و واسط دنبال کنید.

 منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-microsoft-iis-5-x-6-x/

 

 

نصب گواهی SSL روی میل سرور SENDMAIL


نصب گواهی SSL روی میل سرور SENDMAIL

نصب گواهی SSL : Sendmail (MTA)

 

وقتی شما قصد ارسال و دریافت ایمیل دارید Sendmail می تواند ایمیل را توسط لایه سوکت امن (SSL) رمزگذاری کند.

 

  • قسمتsendmail configuration file /etc/mail/sendmail.mc را باز کنید(اگر چه توضیحات شما ممکن است در جای دیگری نگهداری شوند) و حالا متن را  در vi, emacs, nano  بنویسید.

# vi /etc/mail/sendmail.mc

download

حالا دستورالعمل زیر را اضافه یا تغییر دهید

define(`confCACERT_PATH',`/etc/mail/ssl/certs')

--  مکان برای پیدا کردن گواهی ssl

define(`confCACERT',`/etc/mail/ssl/ca-bundle.crt')

--  ریشه فایل بسته نرم افزاری (ممکن است شما نرم افزار سرور خود مانند را انتخاب کنید Apache  یا  mod_ssl انتخاب کنید)

define(`confSERVER_CERT',`/etc/mail/ssl/sendmail.crt')

--  گواهی نامه دامنه

define(`confSERVER_KEY',`/etc/mail/ssl/sendmail.key')

و اطمینان حاصل کنید از اینکه تنظیمات پورت در حالت smtps (secure smtp i.e. port 465) است:

DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl

 

  • ارسالایمیل را ریست کنید و امنیت را در حالت pop3s/imaps قرار دهید.(انتخاب شماست ، اگر از POP/IMAP استفاده می کنید به صورت زیر عمل کنید )

دستورات زیر را تایپ کنید برای ریست شدن ارسال ایمیل و سرویس های مرتبط :

# /etc/init.d/sendmail restart
# chkconfig pop3s on
# chkconfig imaps on
# /etc/init.d/xinetd restart

pop3s و imaps از xinetd شروع میشوند.

 

لطفا به موارد زیر توجه کنید :

*همه گواهی SSL به وسیله sarvssl تهیه شده که در قالب PEM می باشد.

*فایل کلید احتیاج به اجازه خواندن/نوشتن صاحب فایل دارد البته فقط برای صاحب فایل نه برای گروه.

*عبارت define(`confLOG_LEVEL', `14')dnl ## به وسیله اشکال زدایی کمک می کند. می توانید توضیحی بدهید یا اینکه وقتی انجام شد به سطح پیش فرض 9 برگردید.

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B1%D9%88%DB%8C-%D9%85%DB%8C%D9%84-%D8%B3%D8%B1%D9%88%D8%B1-sendmail/

نصب گواهینامه SSL در متمرکزکننده سری VPN 3000



نصب گواهینامه SSL در متمرکزکننده سری VPN 3000

cisco-vpn-3000-concentrator-with-enhanced-scalable-encryption-sep-e-cvpn-3020-25809-p

مراحل زیر شامل دستورالعمل های لازم برای نصب گواهی SSL در متمرکزکننده VPN می باشد.

 

مرحله 1 : از صفحه Administration | Certificate Management  روی گزینه Click here to install a certificate  کلیک کنید . به صفحه Administration | Certificate Management | Install هدایت می شوید.

 

مرحله 2 : روی گزینه Install certificate obtained via enrolment کلیک کنید.

صفحه Administration | Certificate Management | Install certificate obtained via enrollment نمایش داده می شود.

مرحله 3 : در ستون Actions از جدول  Enrollment Status table ، روی Install کلیک کنید.

صفحه Administration | Certificate Management | Install SSL certificate نمایش داده می شود.

 

مرحله 4 : انتخاب یکی از روش های نصب : Cut , Paste متن و یا Upload فایل

 

مرحله 5 : مدیر صفحه ذخیره شده مناسب با انتخاب شما را نشان می دهد که شامل اطلاعاتی است که با توجه به رو انتخابی شما می باشد.روی Install کلیک کنید.

مدیر گواهی نامه SSL را روی متمرکزکننده VPN نصب و صفحه Administration | Certificate Management
را نمایش می دهد.

گواهی نامه هویت جدید شما در جدول Identity Certificates نمایش داده می شود.

 

مرحله 6 : تائید گزینه های صادر شده برای مراجع صدور گواهی نامه و نتیجه گواهی نامه های هویت برای این ارتباط LAN-to-LAN می باشد. شما باید گواهی نامه SSL و گواهی نامه  CA را از همان CA بگیرید.

منبع:https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%AF%D8%B1-cisco-vpn-3000/

نصب گواهی SSL بروی VPN 3000


نصب گواهی SSL بروی VPN 3000

نصب گواهی نامه CA برای متمرکزکننده سری VPN 3000


برای نصب گواهی نامه SSL  CA در مدیریت متمرکز کننده VPN از صفحه   Administration | Certificate Management شروع کنید. وقتی شما شروع میکنید هیچ ورودی در گزینه های Certificate Authorities, Identity Certificates, SSL Certificates و یا Enrollment Status fields  وجود ندارد.

 

شکل 1 صفحه Administration | Certificate Management را نشان می دهد.

 

مرحله 3 : روی گزینه Click here to install a CA certificate کلیک کنید.

صفحه Administration | Certificate Management | Install نمایش داده می شود.

cisco-vpn-3000-concentrator-with-enhanced-scalable-encryption-sep-e-cvpn-3020-25809-p

توجه کتید که گزینه Click here to install a CA certificate  فقط در صورتی در این صفحه فعال خواهد بود که گواهی SSL از نوع CA در متمرکزکننده VPN نصب نشده باشد. اگر شما این گزینه را نمی بینید بر روی گزینه Click here to install a certificate کلیک کنید. حالا مدیر صفحه Administration | Certificate Management | Install را نشان می دهد. سپس روی گزینه Install CA certificate کلیک کنید.

 

مرحله 4 : روی گزینه Install CA certificate کلیک کنید.

صفحه Administration | Certificate Management | Install | CA Certificate نمایش داده می شود.

 

مرحله 5 : روی گزینه Upload File from Workstation کلیک کنید و یا متن را با برش Cut و جایگذاری متن Paste  قرار دهید ، با هر روش که راحت تر هستید.

 

مدیر صفحه مناسب انتخاب شما را نمایش می دهد.

 

مرحله 6 : اطلاعات گواهی SSL با توجه به انتخاب شما می باشد.

 

مرحله 7 : روی گزینه Install کلیک کنید. مدیر گواهی نامه CA را روی متمرکزکننده VPN نصب می کند. سپس شما به صفحه  Administration | Certificate Management باز می گردید ، حالا وقتی به شما گواهی نامه CA جدید را نشان می دهد شما باید این مرحله را برای گواهی نامه هایی که دریافت خواهید کرد انجام دهید یا اینکه در فایل فشرده ای ZIP که با گواهی نامه سایت خود دریافت کرده اید عرضه شده است.

منبع: https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%A8%D8%B1%D9%88%DB%8C/