小ネタです:Passengerのステータス確認
1 passenger-status 2 ---------- - General informatio n ---------- - 3 max = 6 4 count = 6 5 active = 4 6 inactive = 2 7 Waiting on global queue: 43
上記の他にBacktraces
小ネタです:Passengerのステータス確認
1 passenger-status 2 ---------- - General informatio n ---------- - 3 max = 6 4 count = 6 5 active = 4 6 inactive = 2 7 Waiting on global queue: 43
上記の他にBacktraces
ばらばらとですが、メモ。
key(プライベート), 暗号化を解除したkey, pem(署名要求書CSR)を作成
Common Name ウェブサーバのFQDNです
Email Addres 入力不要です。 -
A challenge password 入力不要です。 -
An optional company name 入力不要です。
http://jp.globalsign .com/suppo rt/index.p hp?sid=757&lang=ja&action=art ikel&cat=21&id=201&artlang=ja
作成した証明書は以下のコマンドで内容の確認ができます。
1 openssl x509 -in cacert.pem-text http://openssl.robat a.org/
ただ単にkeyファイルに、送られて来た証明書ファイルの内容をprependするだけらしい(確かに発行しているコマンドは二つのファイルをcatして一個にしてるだけだ)
CAからサーバ証明書が送り返されてきたなら、必要に応じてプライベートキーとマージしてしてください。
(WebサーバやメールのTLS化では、プライベートキーとマージが必要です)
このときマージするキーはパスフェーズを解除したキーを利用してください。
http://postfix.robat a.org/tls- set.html
元の証明書(pem)を上のコマンドで確認し、Subject部分を再発行時に使うとよいかも:
1 Subject: O=s21g LLC...
Organizati
Organizati
Common Name => CN
ちなみにkey作成時、suコマンドができなくて困っていたら、下記を教えてもらいました:
1 sudo su