ubuntu – 为基于HTTPS的内部APT存储库使用自签名SSL证书

前端之家收集整理的这篇文章主要介绍了ubuntu – 为基于HTTPS的内部APT存储库使用自签名SSL证书前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我已经建立了一个Debian存储库(实际上是Ubuntu)供一些私有软件包内部使用,现在想通过网络将它提供给一些特定的服务器.我希望apt-get / aptitude使用HTTPS连接到它,因为我不想花任何钱使用自签名证书.

我已经尝试按照指向apt-get的apt.conf手册页来使用我自己的根CA证书来验证主机,但它似乎不起作用.

我的apt.conf文件如下所示:

#Acquire::https::repo.mydomain.com::Verify-Peer "false";
Acquire::https::repo.mydomain.com::CaInfo      "/etc/apt/certs/my-cacert.pem";
Acquire::https::repo.mydomain.com::SslCert     "/etc/apt/certs/my-cert.pem";
Acquire::https::repo.mydomain.com::SslKey      "/etc/apt/certs/my-key.pem";

我也使用客户端证书,但它似乎不是一个问题,因为当我将Verify-Peer设置为“false”(上面评论)时一切正常.

使用相同的CA证书,客户端证书和密钥与curl配合良好.

我启用了apt调试(Debug :: Acquire :: https“true”),但它提供的信息非常少.

有关如何进行的任何建议?

最近,我遇到了类似的问题.我通过添加SslForceVersion选项解决了这个问题.

我的配置如下:

Acquire::https::test.com {
    Verify-Peer "true";
    Verify-Host "true";

    CaInfo "/tmp/ca.crt";

    SslCert "/tmp/client.crt";
    SslKey  "/tmp/client.key";
    SslForceVersion "SSLv3";
};

猜你在找的Ubuntu相关文章