From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <458C2E00.1070108@altlinux.ru> Date: Fri, 22 Dec 2006 22:12:00 +0300 From: Anton Gorlov User-Agent: Thunderbird 1.5.0.2 (Windows/20060308) MIME-Version: 1.0 To: ALT Linux sysadmin discuss References: <45883DD2.2090309@altlinux.ru> <20061219201441.GA17603@lks.home> <458855D5.7070804@altlinux.ru> <20061219213516.GA23984@lks.home> In-Reply-To: <20061219213516.GA23984@lks.home> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit X-Spam-Score: -0.4 (/) X-Spam-Report: Spam detection software, running on the system "mail.espenza.ru", has identified this incoming email as possible spam. The original message has been attached to this so you can view it (if it isn't spam) or label similar future email. If you have any questions, see The administrator of that system for details. Content preview: Konstantin A. Lepikhov пишет: > купите сертификат ;) или скажите всем пользователям поставить ваш cacert к > себе. Быстрее меняч порвут,как тузик грелку.. Сейчас заказчика вполне устраивает вариант, кторый предожен другим исполнителем в другом филиале вида [...] Content analysis details: (-0.4 points, 7.0 required) pts rule name description ---- ---------------------- -------------------------------------------------- -1.4 ALL_TRUSTED Passed through trusted hosts only via SMTP 1.7 DATE_IN_FUTURE_48_96 Date: is 48 to 96 hours after Received: date -0.7 AWL AWL: From: address is in the auto white-list X-Spam-Score2: -0.4 (/) Subject: Re: [Sysadmins] SSL X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.9rc1 Precedence: list Reply-To: ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 20 Dec 2006 19:12:02 -0000 Archived-At: List-Archive: Konstantin A. Lepikhov пишет: > купите сертификат ;) или скажите всем пользователям поставить ваш cacert к > себе. Быстрее меняч порвут,как тузик грелку.. Сейчас заказчика вполне устраивает вариант, кторый предожен другим исполнителем в другом филиале вида openssl genrsa 2048 >hostkey.pem openssl req -config host.conf -new -x509 -nodes -sha1 -days 365 -key hostkey.pem > hostcert.pem Но понятно что такой вариант не есть гуд...В общемто покурив ещё парчоку урлов таки получилсоь сгенеритьсерефикат и получить корневой который можно руками вбить в доверенные, после чего всё чудесным образом пашет. Но заказчика категорически не устраивает вариант, когда пользователю нужно чтото там руками вносить в браузер.. Сейчас же корневой таки приходится экспортировать через openssl pkcs12 -export -in server_cert.pem -inkey server_key.pem -out iestuff.p12, после чего всё работает. Вопрос -возможно как-нибудь добиться чтобы юзерупри заходе н сайт сразу предложили устанвоить корневой и всё.. Хотя хм..посмотрел https://bugzilla.altlinux.org - там таки юзается вариант когда серефикат сгенерёнсамим же сайтом. :-/ -- np: silence