Herunterladen Inhalt Inhalt Diese Seite drucken

Kess ANS3101RM Anleitung Seite 61

Inhaltsverzeichnis

Werbung

Spezifikationen
Die Server Keys sollten mit "openssl genrsa" erzeugt werden. Das ANS Gerät
verarbeitet Keys im traditionellen PKCS#1 Format. Dies erkennt man, in dem in der
erzeugten Schlüsseldatei am Anfang
"-----BEGIN RSA PRIVATE KEY-----" steht.
Beginnt die Datei mit "-----BEGIN PRIVATE KEY-----", ist die Datei im PKCS#8 Format,
und der Schlüssel wird nicht erkannt. Hat man nur einen Schlüssel im PKCS#8 Format,
kann dieser z.B. mit openssl nach PKCS#1 konvertiert werden: "openssl rsa -in
pkcs8.key - out pkcs1.key".
ECC Zertifikat mit Sign Request:
openssl ecparam -genkey -name prime256v1 -out server.key openssl req -
new -key server.key -out server.csr
openssl req -x509 -days 365 -key server.key -in server.csr -out server.crt
Hat man Schlüssel und Zertifikat erstellt, werden beide Dateien zu einer Datei aneinan-
dergehängt:
Linux:
cat server.crt server.key > server.pem
W indows:
copy server.crt + server.key server.pem
Die erstellte "server.pem" kann nun im Maintenance Bereich im Gerät hochgeladen
werden.
Sollen mehrere Zertifikate (Intermediate CRT's) zusätzlich auf das Gerät geladen
werden, so sollte man darauf achten, in der Reihenfolge als erstes das Server-Zertifikat,
und dann die Intermediates zusammenzufügen. Z.B:
cat server.crt IM1.crt IM2.crt server.key > server.pem
Nach einem Zurücksetzen in den Werkzustand bleibt ein hochgeladenes
Zertifikat erhalten.
ANS3101RM
KESS Power Solutions GmbH

Werbung

Inhaltsverzeichnis
loading

Verwandte Produkte für Kess ANS3101RM

Diese Anleitung auch für:

Ans3100rm

Inhaltsverzeichnis