H7.1. Dienstprogramm zum Generieren von digitalen Schlüsseln und Zertifikaten |
Folgende Konsolenversionen des Dienstprogramms zum Generieren digitaler Schlüssel und Zertifikate sind verfügbar:
Format des Startbefehls •drwsign check [‑public-key=<öffentlicher_Schlüssel>] <Datei> Dieser Befehl überprüft die Signatur der angegebenen Datei mithilfe des öffentlichen Schlüssels des Subjekts, das die Datei signiert hat.
•drwsign extract [‑private‑key=<privater_Schlüssel>] [‑cert=<Zertifikat_des_Dr.Web_Servers>] <öffentlicher_Schlüssel> Dieser Befehl extrahiert aus der Datei des privaten Schlüssels oder der Zertifikatsdatei den öffentlichen Schlüssel und schreibt den öffentlichen Schlüssel in die angegebene Datei. Die Schlüssel -private-key und -cert schließen sich gegenseitig aus, da nur einer von ihnen angegeben werden kann. Wenn die beiden Schlüssel gleichzeitig angegeben wurden, gibt der Befehl einen Fehler aus. Die Schalterparameter müssen unbedingt angegeben sein. Wenn keiner der Schalter angegeben ist, wird ‑private‑key=drwcsd.pri zum Extrahieren des öffentlichen Schlüssels aus dem privaten Schlüssel drwcsd.pri verwendet.
•drwsign genkey [<privater_Schlüssel> [<öffentlicher_Schlüssel>]] Dieser Befehl generiert ein Schlüsselpaar (öffentlich/privat) und schreibt die beiden Schlüssel in die entsprechenden Dateien.
•drwsign gencert [‑private‑key=<privater_Schlüssel>] [‑subj=<Subjektfelder>] [‑days=<Gültigkeitsdauer>] [<selbstsigniertes_Zertifikat>] Dieser Befehl generiert ein selbstsigniertes Zertifikat mithilfe des privaten Schlüssels des Dr.Web Servers und schreibt es in die entsprechende Datei.
•drwsign gencsr [‑private‑key=<privater_Schlüssel>] [‑subj=<Subjektfelder>] [<Anforderung_zum_Signieren_des_Zertifikats>] Dieser Befehl generiert eine Anforderung zum Signieren des Zertifikats mithilfe des privaten Schlüssels und schreibt sie in die entsprechende Datei. Dieser Befehl kann zum Signieren des Zertifikats eines anderen Servers verwendet werden, beispielsweise zum Signieren des Zertifikats des Dr.Web Proxyservers mithilfe des Schlüssels des Dr.Web Servers. Mit dem Schalter signcsr lassen Sie Ihre Anforderung signieren.
•drwsign genselfsign [‑show] [‑subj=<Subjektfelder>] [‑days=<Gültigkeitsdauer>] [<privater_Schlüssel> [<selbstsigniertes_Zertifikat>]] Dieser Befehl generiert ein selbstsigniertes RSA-Zertifikat und einen privaten RSA-Schlüssel für den Webserver und schreibt sie in die entsprechenden Dateien. Mit dem Schalter -show geben Sie den Zertifikatinhalt in einer lesbaren Form aus.
•drwsign hash-check [‑public‑key=<öffentlicher_Schlüssel>] <Hash-Datei> <Signaturdatei> Dieser Befehl überprüft die Signatur der angegebenen 256-Bit-Zahl im Format des Client-Server-Protokolls. Im Parameter <Hash-Datei> muss die Datei mit einer 256-Bit-Zahl angegeben werden, die signiert werden soll. Die Datei <Signaturdatei> ist das Ergebnis des Signierens (zwei 256-Bit-Zahlen).
•drwsign hash-sign [‑private‑key=<privater_Schlüssel>] <Hash-Datei> <Signaturdatei> Dieser Befehl signiert die angegebene 256-Bit-Zahl im Format des Client-Server-Protokolls. Im Parameter <Hash-Datei> muss die Datei mit einer 256-Bit-Zahl angegeben werden, die signiert werden soll. Die Datei <Signaturdatei> ist das Ergebnis des Signierens (zwei 256-Bit-Zahlen).
•drwsign help [<Befehl>] Dieser Befehl liefert in der Befehlszeile kurze Hilfe zum Programm oder einem Befehl. •drwsign sign [‑private‑key=<privater_Schlüssel>] <Datei> Dieser Befehl signiert die in <Datei> angegebene Datei mithilfe des privaten Schlüssels.
•drwsign signcert [‑ca‑key=<privater_Schlüssel>] [‑ca‑cert=<Zertifikat_des_Dr.Web_Servers>] [‑cert=<zu_signierendes_Zertifikat>] [‑days=<Gültigkeitsdauer>] [‑eku=<Bestimmung>] [<signiertes_Zertifikat>] Dieser Befehl signiert das vorhandene <zu_signierendes_Zertifikat> mithilfe des privaten Schlüssels und des Zertifikats des Dr.Web Servers. Das signierte Zertifikat wird in einer separaten Datei gespeichert. Der Befehl kann zum Signieren des Zertifikats des Dr.Web Proxyservers mithilfe des Schlüssels des Dr.Web Servers verwendet werden. Mögliche Werte für den Schalter ‑eku (Extended Key Usage-Erweiterung): ▫drwebServerAuth – Authentifizierung des Servers/Proxyservers durch den Agenten ▫drwebMeshDAuth – Authentifizierung des Scanservers durch den virtuellen Agenten
•drwsign signcsr [‑ca‑key=<privater_Schlüssel>] [‑ca‑cert=<Zertifikat_des_Dr.Web_Servers>] [‑csr=<Anforderung_zum_Signieren_des_Zertifikats>] [‑days=<Gültigkeitsdauer>] [‑eku=<Bestimmung>] [<signiertes_Zertifikat>] Dieser Befehl signiert eine <Anforderung_zum_Signieren_des_Zertifikats>, die über den Befehl gencsr erzeugt wurde, mithilfe des privaten Schlüssels und des Zertifikats des Dr.Web Servers. Das signierte Zertifikat wird in einer separaten Datei gespeichert. Dieser Befehl kann zum Signieren des Zertifikats eines anderen Servers verwendet werden, beispielsweise zum Signieren des Zertifikats des Dr.Web Proxyservers mithilfe des Schlüssels des Dr.Web Servers. Mögliche Werte für den Schalter -eku (Extended Key Usage-Erweiterung): ▫drwebServerAuth – Authentifizierung des Servers/Proxyservers durch den Agenten ▫drwebMeshDAuth – Authentifizierung des Scanservers durch den virtuellen Agenten
•drwsign tlsticketkey [<TLS-Sitzungsticket>] Dieser Befehl generiert TLS-Sitzungstickets. Der Befehl kann für gemeinsame TLS-Sitzungen in einem Cluster der Dr.Web Server verwendet werden.
•drwsign verify [‑ss‑cert] [‑CAfile=<Zertifikat_des_Dr.Web_Servers>] [<zu_prüfendes_Zertifikat>] Dieser Befehl validiert ein Zertifikat gegen ein vertrauenswürdiges Zertifikat des Dr.Web Servers. Der Schalter ‑ss‑cert bewirkt, dass das vertrauenswürdige Zertifikat ignoriert wird und nur das selbstsignierte Zertifikat geprüft wird.
•drwsign x509dump [<zu_druckendes_Zertifikat>] Der Befehl druckt den Dump eines beliebigen x509-Zertifikats.
•drwsign version Informationen zur Version des Tools anzeigen. |