Users Guide

NetXtreme ユーザーガイド Linux ドライバおよび管理アプリケーションのインストー
ページ 100 Linux 管理アプリケーションのインストール マニュアル 2CS57XX-CDUM513-R
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
5. 署名付き証明書を生成します。
365 日アクティブな署名付き証明書を生成するには、次のコマンドを入力します。
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
次の出力が表示されます。
Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP- LAB3/
emailAddress=
Getting Private key
6. 次のコマンドを入力して、生成された署名付き証明書を検証します。
openssl verify server.crt
次の出力が表示されます。
server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK
エラー メッセージ「error 18 at 0 depth lookup:self signed certificate」は無視してください。このエラーは、これが署
名付き証明書であることを示すものです。
7. 次のようにして、証明書の形式を crt」から pkcs12」に変換します。
Windows サーバーの場合、証明書は pkcs12 の形式になっています。次のコマンドを入力します。
openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx
次のプロンプトが表示されます。
Enter Export Password:
Verifying - Enter Export Password:
パスワードを入力します。パスワードは忘れないでください。パスワードは、証明書を Windows サーバーおよびクラ
イアントにインポートする際に必要です。
8. 証明書をインポートできるように、証明書ファイル server.crt のコピーを作成して BACS のインストール先のサーバー
に置きます。BACS を実行しているサーバーへ Windows クライアントまたは Linux クライアントから接続する場合は、
証明書をクライアントのシステムにも転送する ( コピーして貼り付ける ) 必要があります。
Linux では、証明書に拡張子.pemを付ける必要があります。拡張子.crt」と.pemは同じであるため、openssl
コマンドを使用して、.crt .pem に変換する必要はありません。ファイルをそのままコピーすることができます。
Linux クライアントに署名付き証明書をインポートする
Linux ディストリビューションで、次の証明書ディレクトリを記録します。
SuSE のすべてのバージョンでは、証明書ディレクトリは /etc/ssl/certs です。
Red Hat では、証明書ディレクトリはバージョンごとに異なる可能性があります。一部のバージョンでは、/etc/ssl/
certs または /etc/pki/tls/certs です。他のバージョンでは、証明書ディレクトリを見つけてください。
Windows/Linux サーバーの自己署名付き証明書を生成するで作成した hostname.pem を、Linux クライアントの証明書
ディレクトリにコピーします。たとえば、証明書ディレクトリが /etc/ssl/certs の場合、hostname.pem /etc/ssl/
certs にコピーします。
注: IPv4 アドレス、IPv6 アドレス、およびホスト名に個別の証明書を作成する必要があります。