شما در حال مشاهده نسخه موبایل وبلاگ

گواهینامه SSL- فروش گواهینامه SSL

هستید، برای مشاهده نسخه اصلی [اینجا] کلیک کنید.

نصب گواهی SSL بروی : Cobalt RaQ4

نصب گواهی SSL بروی : Cobalt RaQ4

نصب گواهی SSL بر روی سرورهای مبتنی بر Cobalt RaQ

sun-cobalt-raq4-moederbord-118-1b-m

این راهنما در نظر گرفته شده است تا به شما نشان دهد که چگونه یک گواهی را در سرورهای Cobalt RaQ نصب کنید. این RaQ 4 ، XTR و 550 دستگاه را پوشش می دهد.

  1. به صفحه 'Server Management' بروید.
  2. بر روی آیکن سبزی که در کنار سایت مجازی که میخواهید SSL را فعال کنید قرار دارد ، کلیک کنید. (آچار برای RaQ، مداد برای XTR ) . صفحه 'Site Management' ظاهر می شود.
  3. روی 'Site Settings' در سمت چپ کلیک کنید. سپس برایXTR قسمت'General' را انتخاب کنید.
  4. فایل گواهی SSL را در یک ویرایشگر متن باز کنید (معمولا با نام 'your_domain_com.crt' می باشد) و کل محتوا را کپی و در جعبه 'Certificate' جای گذاری (paste) کنید.
  5. منو کشویی را به 'Use manually entered certificate' تغییر دهید و روی 'Save Changes' کلیک کنید.
  6. سپس ، واسط باید نصب شود. این کار باید از طریق خط فرمان روی سرور انجام شود که لازم است ورود به سیستم از طریق SSH باشد.
  7. از طریق SSH به سرور وارد شوید. تغییر به کاربر 'root' .

نکته: شما ممکن است یک مدیر(administrator) برای انجام این کار نیاز داشته باشید، زیرا دستورات اشتباه می تواند باعث از دست دادن اطلاعات شود.

  1. یک فایل متنی جدید در سرور با یک ویرایشگر('vi' یا مشابه آن) ایجاد کنید. در داخل آن، محتویات هر یک از خرید گواهی SSL های واسط را یکی پس از دیگری قرار دهید(paste). فایل را ذخیره کنید.
  2. فایل پیکربندی Apache را روی سرور ویرایش کنید. این معمولا در /etc/httpd/conf/httpd.conf قرار دارد. به سمت پایین فایل حرکت کنید.
  3. یک خط جدید را وارد کنید و در مرحله بعد مسیر و نام فایل را برای فایل در مرحله 8 جایگزین کنید.

SSLCACertificateFile /path/to/intermediate-file.ext

  1. تغییرات را ذخیره کنید و Apache را راه اندازی مجدد کنید (از طریق پانل مدیریت(administration) ، یا از طریق خط فرمان).
منبع :https://sarvssl.com/%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%A8%D8%B1%D9%88%DB%8C-cobalt-raq4/

نصب گواهي SSL بروي : IBM HTTP Server

نصب گواهي SSL بروي : IBM HTTP Server

ibm_http_server_image1

نصب Certificate Signing Request (CSR) using IBM HTTP Server

  1. نرم افزار IKEYMAN را راه اندازي كنيد - يا با اجراي دستور IKEYMAN يا بارگذاري نسخه GUI .

  1. 'Key Database File' را از منوي اصلي انتخاب كنيد و 'Open' را انتخاب كنيد.

  1. نام جديد Key Database مربوط به گواهي SSL را انتخاب و وارد كنيد. روي OK كليك كنيد.

  1. رمز عبور خود را براي پايگاه داده وارد كنيد.

  1. 'Signer Certificates' را در كادر محتويات Key Database انتخاب و بر روي دكمه 'Add' كليك كنيد.

  1. فايل گواهينامه root را انتخاب كنيد و روي OK كليك كنيد.

  1. تكرار مراحل 5 و 6 با intermediate

    نكته : اگر مطمئن نيستيد كدام پرونده را دريافت كرده ايد، Root CA يا Intermediate CA لطفا فايل گواهي SSL را چك نماييد :

  1. بازگشت به منو اصلي Key Database ، و انتخاب 'Personal Certificates' .

  1. بر روي دكمه'Receive' كليك كنيد و گواهينامه براي سايت را قرار دهيد. (معمولا به نام (your_domain_com.crt) مي باشد. ) روي OK كليك كنيد.

    گواهينامه در حال حاضر نصب شده است و مي تواند توسط سرور مورد استفاده قرار گيرد.

منبع : https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%A8%D8%B1%D9%88%DB%8C-ibm-http-server/

نصب گواهی SSL بروی : vsftpd

نصب گواهی SSL بروی : vsftpd

  1. گواهی SSL خود و گواهینامه (ها) CA را در یک فایل ترکیب کنید (به عنوان مثال server.pem)
    نکته: اگر شما مطمئن نیستید که چگونه این کار را انجام دهید، لطفا از دستورالعمل استفاده کنید:

VSFTP

VSFTP

  1. فایلی را که در نتیجه مرحله قبلی ایجاد شده است، به محل ذخیره سازی گواهی SSL ها منتقل کنید.

(Examples: /usr/share/ssl/certs/, /etc/ssl/certs/)

  1. کلید خصوصی (private key) خود را، که هنگام ایجاد CSR خود ایجاد کرده اید، به مکانی که private keys را در آن را ذخیره می کنید، انتقال دهید. به عنوان مثال:

(/etc/ssl/certs/private/)

  1. به روز رسانی 'vsftpd.conf' در ویرایشگر متن مورد علاقه خود با دستورات :
    1. rsa_cert_file = /path/to/your.server.pem
    2. rsa_private_key_file = /path/to/your.key

  1. vsftpd را دوباره راه اندازی کنید.

مثال ها :

  • /etc/init.d/vsftpd restart

OR

  • /sbin/service/vsftpd restart

OR

  • killall vsftpd
    vsftpd
  1. سرور vsftp شما در حال حاضر از طریق SSL / TLS امن شده است.
  2. منبع : https://sarvssl.com/%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C%D9%86%D8%A7%D9%85%D9%87-vsftpd/

نصب گواهی SSLبروی : Glassfish

نصب گواهی SSLبروی : Glassfish

نصب گواهی SSLبروی : Glassfish

پس از تأیید، شما باید یک فایل فشرده(zip) که حاوی تمام گواهینامه های مورد نیاز شما است را دانلود کنید. در طی این مرحله از شما پرسیده می شود که کدام سرور ، گواهی ssl های شما را دانلود کند. شما می توانید سرور دیگری انتخاب کنید زیرا glassfish در لیست وجود ندارد. دانلود شما ممکن است شامل 3 فایل باشد بسته به نوع گواهی:

برای مثال :

Root: AddTrustExternalCARoot.crt
Intermediate: SSLCA.crt
Entity: mydomain.com.crt

فایل اول "bundle" ، که گواهینامه های متعلق به صادرکننده می باشد می باشد. آنها برای تایید گواهینامه domain’s شما استفاده می شوند. آنها ممکن است در cacerts.jks شما وجود داشته باشند اما وارد کردن آنها در keystore.jks شما ،هیچ آسیبی نمی زند. این گواهینامه را با استفاده از مراحل زیر به keystore.jsk خود وارد کنید:

keytool -import -trustcacerts -alias root -file (ROOT CERTIFICATE FILE NAME) -keystore domain.key

keytool -import -trustcacerts -alias intermed -file (INTERMEDIATE CA FILE NAME) -keystore domain.key

keytool -import -alias mydomain.com -keystore keystore.jks -trustcacerts -file mydomain.com.crt

اگر به شما برای گواهینامه های در حال حاضر موجودتان که با یک نام مستعار متفاوت هستند ، هشدار داده شد ، گزینه زیر را انتخاب کنید :

yes to continue importing certificate
همانطور که در ابتدا گفتیم فایل domain.xml دامنه های شما حاوی مراجع به گواهینامه s1as است. domain.xml را با ویرایشگر انتخابی خود باز کنید و هر s1as را با mydomain.com جایگزین کنید و آن را ذخیره کنید.

  1. راه اندازی خود را آزمایش کنید

    دامنه خود را با استفاده از دستور زیر شروع کنید. شما باید رمز عبور اصلی jks خود را درخواست کنید.
    asadmin start-domain your_domain

    رمز عبور اصلی را وارد کنید

رمز عبور اصلی خود را در اینجا وارد کنید(3) attempt(s) remain)>

  1. راه اندازی my navigating خود را در https: // mydomain.com:ssl_port/ چک کنید. مرورگر شما به شما در مورد خرید گواهی SSL نامعتبر هشدار می دهد یا خواهید دید که گواهینامه توسط صادرکننده تأیید شده است.

    نکته : ssl_port به طور پیش فرض 8181 است، اگر هنوز آن را از domain.xml خود تغییر نداده اید. اگر شما آن را به طور پیش فرض به 443 تغییر دهید، فراموش نکنید که فایروال خود را پیکربندی کنید تا TCP را در آن پورت بگذارید.

    منبع : https://sarvssl.com/%d9%86%d8%b5%d8%a8-%da%af%d9%88%d8%a7%d9%87%db%8c-ssl%d8%a8%d8%b1%d9%88%db%8c-glassfish/

نصب گواهی SSL روی: Using certreq (Windows)

نصب گواهی SSL روی: Using certreq (Windows)

این مقاله برای ادمین هایی است که command shell را ترجیح می دهند!

هنگامی که گواهی SSL شما صادر می شود، معمولا یک فایل به نام example_com.cer دریافت می کنید. آن را بر روی سرور ذخیره و از همان دایرکتوری اجرا کنید:

certreq -accept example_com.cer

این سرتیتر در گواهی SSL نصب می شود و برای سرویس ها و محصولاتی که از فروشگاه گواهی SSL استفاده می کنند، در دسترس خواهد بود. این محصولات شامل موارد زیر هستند :

IIS, Exchange, Active Directory (LDAPS), Terminal Services and Microsoft Management Console (MMC)

منبع : https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%B1%D9%88%DB%8C-using-certreq-windows/

نصب گواهی SSL در: SUN JAVA SERVER 7.X

نصب گواهی SSL در: SUN JAVA SERVER 7.X

نصب گواهی SSL در: Sun Java Server 7.x

گواهی SSL Digital خود را با Sun's "Install Server Certificate Wizard"
نصب کنید.

به Certificates Tab/Server Certificates بروید.

"Install Server Certificate Wizard," را شروع کنید ، پیکربندی خود را انتخاب کنید و هنگامی که درخواست رمز عبور اختصاص داده شده در هنگام ایجاد CSR را کرد آن وارد کنید.

در مرحله سوم، شما می توانید فایل file_domain_name.crt خود که از Comodo دریافت کرده اید را مرور کنید یا آن فایل را با یک ویرایشگر متن باز کنید و آن را در جعبه "Certificate Data" قرار دهید.

یک نام مستعار را به گواهی SSL خود اختصاص دهید و یک شنونده را انتخاب کنید. روی "Next," کلیک کنید و سپس "Finish" .
در سربرگ Certificate Authority، فایل گواهی SSLroot که از Comodo به عنوان "Certificate Authority" دریافت کرده اید (اگر این فایل را نداشته باشید، می توانید آن را در داخل حساب Comodo خود دانلود کنید).
در همان سربرگ ، فایل گواهی SSLintermediate را به عنوان یک فایل "Certificate Chain" نصب کنید. اگر چند فایل گواهینامه SSL داریدintermediate، آن را به عنوان یک "Certificate Chain". نصب کنید.

در زیرقسمت Configurations، به "Edit HTTP Listener" بروید. در زیر "General" ، کادر را فعال کنید تا SSL را فعال کنید و گواهی SSLSSL خود را در گواهی SSLهای Certificate/RSA انتخاب کنید.

احراز هویت مشتری باید تقریبا همیشه به "False" تنظیم شود.

خرید SSL شما اکنون باید نصب و برای استفاده پیکربندی باشد.


منبع :https://sarvssl.com/%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-%D8%AF%D8%B1-sun-java-server-7-x/

نصب و پیکربندی یک گواهی SSLدر Mac OS X Server 10.4

نصب گواهی SSL: 10.4 SSL


نصب و پیکربندی یک گواهی SSLدر Mac OS X Server 10.4

پس از تایید درخواست گواهی SSL، می توانید گواهی SSLSSL and intermediate خود را از داخل نرم افزار SSL دانلود کنید. هر دو فایل باید بر روی وب سرور شما نصب شود.

نصب گواهی SSLهای Intermediate CA

51JY1TmyEJL

قبل از نصب گواهی SSL، شما باید روش زیر را برای نصب گواهی SSLIntermediate CA تکمیل کنید:

مشاهده مخزن
فایل Intermediate.crt را دانلود کنید.
راه اندازی برنامه Keychain Access

(/Applications/Utilities/Keychain Access)

اگر دکمه پایین سمت چپ پنجره Keychain Access با برچسب "Show Keychains" باشد، آنگاه روی دکمه کلیک کنید تا لیست Keychain را نشان دهد.
System keychain را انتخاب کنید.
File->Import را انتخاب کنید. حرکت کنید و فایل Intermediate.crt که در مرحله 2 در بالا دانلود کرده اید را انتخاب کنید.
وقتی که درخواست تایید هویت برای تغییر keychain بود ، رمز عبور خود را وارد کنید.

تأیید کنید که "Comodo Certification Authority" در لیست نمایش داده می شود.
بستن برنامه Keychain Access


برای نصب گواهینامه SSLشما

برای نصب گواهی SSLserver بر روی سیستم خود از روش زیر استفاده کنید:

راه اندازی ابزار Server Admin و اتصال به سروری که شما می خواهید در آن گواهی SSLنصب کنید.
گره سرور را در بالای درخت در پنجره Computers & Services برجسته کنید.
سربرگ Settings را از ردیف سربرگها در پایین صفحه سمت راست انتخاب کنید.

سربرگ Certificates را از ردیف سربرگها در بالای صفحه سمت راست انتخاب کنید.
آیتم مربوط به گواهی SSLدرخواست شده را انتخاب کنید و دکمه " pencil" را برای ویرایش آن مورد کلیک کنید.
روی دکمه Add Signed Certificate ... کلیک کنید. متن گواهی SSLخود را در فیلد جایگذاری (Paste) کنید. اطمینان حاصل کنید که خطوط "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" header and footerرا وارد کنید . روی OK کلیک کنید.
روی دکمه Save کلیک کنید.


برای اختصاص گواهی SSLبه سرویس های شما

پس از نصب گواهی SSLخود به خوبی گواهی SSL Intermediate CA، می توانید این گواهی SSLرا به سرویس های مورد نظر (وب، ایمیل، iChat، دایرکتوری باز و غیره) اختصاص دهید. در پنجره تنظیمات مناسب برای سرویس دلخواه این کار انجام دهید.

منبع :https://sarvssl.com/%D9%86%D8%B5%D8%A8-%D9%88-%D9%BE%DB%8C%DA%A9%D8%B1%D8%A8%D9%86%D8%AF%DB%8C-%DB%8C%DA%A9-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl%D8%AF%D8%B1-mac-os-x-server-10-4/

نحوه نصب گواهی SSL SSL برای Citrix Access Gateway 5.0

نحوه نصب گواهی SSL SSL برای Citrix Access Gateway 5.0

نصب گواهی SSL: Citrix Access Gateway 5.0

برای نصب گواهی SSLSSL برای Citrix Access Gateway 5.0، مراحل زیر را انجام دهید.

مرحله 1: نصب گواهی SSLSSL

گواهی SSL از طریق ایمیل ارسال خواهد شد. کلیک کنید گواهی SSLبرروی لینک را تا فایل فشرده (zip) را استخراج کنید، کپی کنید و آن را در یکویرایشگر متن جایگذاری کنید (ذخیره کنید به عنوان cert.pem) به شکل Notepad یا Notepad ++ . از Microsoft Word یا سایر برنامه های پردازش کلمه که ممکن است کاراکترها را اضافه کنند ، استفاده نکنید. تأیید کنید که خطوط یا فضاهای اضافی در فایل وجود ندارد.

فایل متنی باید شبیه باشد به :

-----BEGIN CERTIFICATE-----
[encoded data] -----END CERTIFICATE-----
اطمینان حاصل کنید که 5 خط تیره در هر دو طرف BEGIN CERTIFICATE و END CERTIFICATE وجود دارد و هیچ فضای سفید، خط اضافی شکسته یا کاراکترهای اضافی به طور تصادفی اضافه نشده است.

  1. در Access Gateway Management Console روی Certificates کلیک کنید.
  2. روی Import کلیک کنید و سپس Server (.pem) را برای وارد کردن گواهی SSLریشه امضاء شده توسط CA ، انتخاب کنید.
  3. در فایل انتخاب شده برای آپلود، به گواهی SSLبروید و سپس بر روی Open کلیک کنید.

slide_8

مرحله 2: نصب گواهی SSLIntermediate CA

  1. گواهی SSL Intermediate CA را بگیرید.
  2. در Access Gateway Management Console روی Certificates کلیک کنید.
  3. در پنل Certificate Management ، روی Import کلیک کنید و سپس Trusted (.pem) را انتخاب کنید.
  4. در قسمت Select file to upload ، به فایل بروید و سپس بر روی Open کلیک کنید.
    نکته : هنگام نصب یک گواهی SSLintermediate در Access Gateway ، لازم نیست که کلید خصوصی(private key) یا رمز عبور را مشخص کنید. بعد از اینکه گواهی SSLدر دستگاه نصب شد، گواهی SSLباید که به گواهی SSLserver مرتبط شود.

مرحله 3 : گواهی SSLIntermediate CA را به گواهینامه SSL پیوند دهید.

  1. در Access Gateway Management Console روی Certificates کلیک کنید.
  2. در قسمت Certificates table ، گواهیSSLserver را که می خواهید به یک گواهی SSLintermediate پیوند دهید را انتخاب کنید و سپس روی Add to Chain کلیک کنید.
  3. در پنجره محاوره ای که باز می شود، یک گواهی SSLرا انتخاب کنید و سپس برای هر گواهی SSLکه می خواهید به زنجیرهاضافه کنید، Add را کلیک کنید.
  4. وقتی که ساختن زنجیره گواهی SSLرا به پایان رسانید، روی Close کلیک کنید.
  5. منبع :https://sarvssl.com/%D9%86%D8%AD%D9%88%D9%87-%D9%86%D8%B5%D8%A8-%DA%AF%D9%88%D8%A7%D9%87%DB%8C-ssl-ssl-%D8%A8%D8%B1%D8%A7%DB%8C-citrix-access-gateway-5-0/

گواهی SSLنصب : Cisco ACS 4.2

گواهی SSLنصب : Cisco ACS 4.2

نصب گواهی sarv ssl در Cisco ACS

این مراحل را کامل کنید:

نکته : همچنین توجه داشته باشید که اگر گواهی SSL شما با استفاده از یک intermediate CA ایجاد شود، شما باید این مراحل را برای هر CA که در زنجیره ای بین root CA و گواهی SSLserver است تکرار کنید ، که شامل گواهی SSLroot CAمی باشد.

مرحله 1 : در نوار navigation ، روی System Configuration کلیک کنید.

صفحه System Configuration باز می شود.

مرحله 2 : روی ACS Certificate Setup کلیک کنید.

مرحله 3 : روی Install ACS Certificate کلیک کنید.
مرحله 4 : صفحه Install ACS Certificate باز می شود.

مرحله 5 : اطمینان حاصل کنید که بر روی گواهی SSLRead از دکمه رادیویی فایل کلیک کنید.

مرحله 6 : در کادر متنی Certificate file ، مکان گواهی SSL سرور را وارد کنید (مسیر و نام)؛ برای مثال c: \ Certs \ server.cer

مرحله 7 : در کادر متنی Private Key File ، مکان کلید خصوصی(private key) گواهی SSL سرور را تایپ کنید (مسیر و نام)؛ برای مثال c:\Certs\server.pvk .

مرحله 8 : در کادر متنی Private Key password ، 1111 را تایپ کنید.

مرحله 9 : روی Submit کلیک کنید.

مرحله 10 ACS : یک پیام به نمایش می گذارد که نشان می دهد گواهی SSLنصب شده است و به شما دستورمی دهد که سرویس های ACS را راه اندازی مجدد کنید.

cisco-secure-acs-device

مرحله 11 : در حال حاضر سرویس ها را راه اندازی مجدد نکنید.

بعد از پایان مراحل اضافه کردن یک گواهینامه SSL معتبر، سرویسها را دوباره راه اندازی کنید.

See Add a Trusted Certificate.
Install the CA Certificate System Configuration > ACS Certificate Setup > ACS Certification Authority Setup.

برای نصب گواهی SSL CA:

مرحله 1 : انتخاب

System Configuration > ACS Certificate Setup > ACS Certification Authority Setup.

مرحله 2 : صفحه ACS Certification Authority Setup ظاهر می شود

مرحله 3 : در کادر CA certificate file ، محل گواهی SSLCA (مسیر و نام) را تایپ کنید. به عنوان مثال : c:\Certs\ca.cer .

مرحله 4 : روی Submit کلیک کنید.
یک گواهی SSLمعتبر اضافه کنید.

پس از اضافه کردن یک گواهی SSLserver و تنظیم مجوز گواهینامه، یک گواهی SSLمعتبر را نصب کنید.

برای افزودن یک گواهی SSLمعتبر:

مرحله 1 : انتخاب

System Configuration > ACS Certificate Setup > Edit Certificate Trust List.

Edit Certificate Trust List ظاهر می شود.

مرحله 2 : گواهی SSLمعتبری را که می خواهید نصب کنید تعیین و کادر تایید کنار نام گواهی SSLرا علامت بزنید.

به عنوان مثال، گواهی SSLStress را پیدا کرده و کادر کنار آن را علامت بزنید.

مرحله 3 : روی Submit کلیک کنید.

مرحله 4 : برای راه اندازی مجدد ACS ، System Configuration > Service Control را انتخاب کنید، سپس روی Restart کلیک کنید .

منبع :https://sarvssl.com/%da%af%d9%88%d8%a7%d9%87%db%8c-ssl%d9%86%d8%b5%d8%a8-cisco-acs-4-2/

نصب گواهی SSLدر : Cisco WLAN 4400

نصب گواهی SSLدر : Cisco WLAN 4400

نصب گواهی SSLدر : Cisco WLAN 4400
دستورالعمل آپلود گواهی SSLهای زنجیره ای Cisco WLAN 4400 :
هنگامی که فایل zip را از sarvssl دریافت می کنید، آن شامل فایل های زیر می باشد .
"The Entity (domain certificate), The Root, and The Intermediate Certificates".
شما احتیاج دارید که آنها را در یک فایل .pem ترکیب کنید.
برای انجام وظیفه تغییر فایل .crt به فایل .pem شما باید موارد زیر را انجام دهید:
1. باز کردن هر فایل .crt در یک ویرایشگر متن (notepad, wordpad, etc.)
2. یک صفحه ویرایشگر متن خالی اضافی را باز کنید.
3. محتویات هر فایل .crt را به ترتیب کپی کنید و آن را در ویرایشگر متن خالی جایگذاری کنید.

wireless-4404-wireless-lan-controller
−−−−−−BEGIN CERTIFICATE−−−−−−
*Entity cert*
−−−−−−END CERTIFICATE−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Intermediate CA cert *
−−−−−−END CERTIFICATE−−−−−−−−
−−−−−−BEGIN CERTIFICATE−−−−−−
*Root CA cert *
−−−−−−END CERTIFICATE−−−−−−
4. هنگامی که فایل ها به ترتیب باشند ، شما می توانید فایل را به عنوان "yourdomain.pem" ذخیره کنید.
به منظور تعیین اینکه چه گارانتی (زنجیره ای از اعتماد ) دارید، لطفا روی مقاله زیر کلیک کنید:
مقالات مرتبط:
* Which is Root? Which is Intermediate?

نکته : Openssl برای نصب گواهی SSL مورد نیاز است.
برای به دست آوردن یک نسخه از OpenSSL برای:
Windows: Windows 2000 or better.
Unix-like: (Linux, OS X, etc.) OpenSSL.org website for binaries.
بعد، این فایل (yourdomain.pem) را با کلید خصوصی(private key) که همراه با CSR تولید کرده اید،ترکیب کنید ، کلید خصوصی(private key) مربوط به گواهی SSLدستگاه ، که در این مثال mykey.pem است. گواهی SSL"yourdomain.pem" را با کلید خصوصی(private key) ترکیب کنید و سپس فایل را به فایل .pem تبدیل کنید. این گواهی SSLنهایی"final.pem" نامیده می شود.
برای رسیدن به این مسئله، این دستورات را در برنامه OpenSSL قرار دهید :
openssl>pkcs12 −export −in yourdomain.pem −inkey mykey.pem −out yourdomain.p12 −clcerts
openssl>pkcs12 −in yourdomain.p12 −out final−cert.pem −passin pass:check123 −passout

نکته :
در این فرمان، شما باید یک رمز عبور برای پارامترها ی −passin و −passout وارد کنید.
رمز عبوری که برای پارامتر -passout پیکربندی شده است باید با پارامتر certpassword که در WLC پیکربندی شده است مطابقت داشته باشد.
در این مثال، رمز عبور که برای هر دو پارامتر -passin و -passout پیکربندی شده check123 است.
"final.pem" فایلی است که ما احتیاج داریم به Wireless LAN Controller آپلود کنیم. گام بعدی این است که این فایل را به WLC به عنوان گواهی SSLدستگاه Vendor آپلود کنیم.

منبع :https://sarvssl.com/%d9%86%d8%b5%d8%a8-%da%af%d9%88%d8%a7%d9%87%db%8c-ssl%d8%af%d8%b1-cisco-wlan-4400/

1
234567
last