Was ich getan habe:
Aktualisieren von easy-rsa, um sicherzustellen, ich richtig verwenden bin -
.cnf
Datei:cd /path/to/myEasyRsaDir grep md openssl.cnf
Das muss sowas drucken
default_md = sha256 # use public key default MD
Benennen Sie Ihr altes
keys
Verzeichnis um, und erstellen Sie ein neues:my keys oldkeys mkdir keys . vars mv -i oldkeys/*.key keys/
Aktualisieren des Erstellens eines neuen Stammzertifikats:
openssl x509 -in oldkeys/ca.crt -out keys/ca.crt -signkey keys/ca.key
Server cert aktualisieren:
Zwei Schritte: Erstellen einer Zertifikatsignierungsanforderung (Clientseite):
openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \ -extensions server -out keys/server.csr
und Zertifizierungszertifikat mit CA-Schlüssel:
openssl ca -batch -out keys/server.pem -in keys/server.csr \ -extensions server -config $KEY_CONFIG -keyfile keys/ca.key
Dann könnten Sie die
.csr
Datei ablegenrm keys/server.csr
Dann können Sie jeden Client genauso wie den Server aktualisieren:
In zwei Schritten kann der erste Client selbst ausgeführt werden:
openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \ -out keys/server.csr
und aus der
.csr
Datei: Signaturzertifikat mit CA-Schlüssel:openssl ca -batch -out keys/server.pem -in keys/server.csr \ -config $KEY_CONFIG -keyfile keys/ca.key rm keys/server.csr