OpenCA OCSP Responder es un robusto, de código abierto, fuera de la caja y la autoridad de certificación independiente de la plataforma (CA) de software con todas las funciones, libre, basada en la web que implementa algunos de los protocolos más populares con completo criptografía de fuerza. El software también se conoce como Proyecto de Desarrollo OpenCA PKI o simplemente OpenCA.Features a una glanceOpenCA OCSP Responder viene con un (Infraestructura de clave pública) con todas las funciones PKI, un PRQP (Protocolo de Consulta de Recursos PKI) de respuesta, un OCSP (Online Certificate Status servidor de protocolo), así como soporte para servidores múltiples RA (Autoridad de Registro).
Como su nombre lo indica, este RFC 2560 OCSPD compatible respondedor está incluido en el software principal OpenCA, y se puede utilizar para verificar fácilmente un certificado y rsquo; s de estado. También se puede instalar como un demonio independiente application.Getting comenzó con OpenCATo instalar y utilizar el software OpenCA en su sistema operativo GNU / Linux, debe descargar o bien el archivo fuente universal o un binario pre-construidos para la distribución Fedora 19 . Si usted pone y rsquo; t utilizar Fedora o una distribución similar de Linux que utiliza el sistema de gestión de paquetes RPM, le recomendamos utilizar el código fuente original para la instalación y siga las siguientes instrucciones.
Descargue el archivo y guárdelo en su directorio de inicio. Utilice una utilidad de gestor de archivos para extraerlo contenidos, abrir un emulador de terminal y vaya a la ubicación de los archivos comprimidos extraídos utilizando el y lsquo; cd y rsquo; comando (por ejemplo /home/softoware/openca-ocspd-3.1.0 cd), a continuación, ejecute el y lsquo; ./ configure && make y rsquo; comando para configurar y compilar el programa, seguido por el y lsquo; sudo make install y rsquo; comando para instalarlo sistema wide.Under el capó y apoyó systemsLooking operativo bajo el capó del proyecto OpenCA, podemos notar que el Perl, programación JavaScript y C / lenguajes de scripting se han utilizado para escribirlo. Sistemas operativos compatibles incluyen GNU / Linux, FreeBSD, Microsoft Windows y Mac OS X
¿Cuál es nuevo en esta versión:.
- Esta versión ofrece muchas nuevas características y correcciones de más de la anterior. Algunos de los cuales son: soporte actualizado para libpki 0.8.7, fijo HTTP GET manejo de mensajes, aprovechar la nueva interfaz de codificación PKI_MEM, performances mejoradas (hasta 8.000 firmas por segundo en software) .
¿Qué hay de nuevo en la versión 2.4.2:
- Soporte actualizado para libpki 0.8.1 para arreglar HTTP soporte GET método
- Soporte actualizado para LibPKI 0.8.0
- Fijo obtener la dirección IP de origen de las conexiones
- recarga fijo de las CRL caducadas (era: error en el análisis de la configuración)
- pérdidas de memoria fija en edificio respuesta li>
- optimizada gestión de paquetes de red al enviar respuestas
- Se ha solucionado el uso del algoritmo de hash configurado (SHA-1 que se necesita en dispositivos CISCO)
- Solución de la compatibilidad para el método HTTP GET
- Actualización API para utilizar OCSPD con libpki 0.7.0 +
- Mejora de la tala para la secuencia de arranque (mejor informe de errores durante la carga token)
- Se ha corregido un problema de memoria relacionada con el uso inadecuado de syslog () en lugar de PKI_log ()
- '-testmode' interruptor Agregado para establecer el OCSP como un respondedor de prueba: todas las firmas se invalidan por voltear el primer bit de la firma
¿Cuál es nuevo en la versión 2.1.0:
- archivos de configuración predeterminados Actualizado (passin defecto definido en ninguno )
- Soporte mejorado para el apoyo ECDSA
- Actualización de gestión de hilo con soporte nativo de LibPKI 0.6.3
- Fijo inicio / script stop
- Añadido nuevo método para passin configuración contador - & gt; ninguno para evitar contraseña promptin en el arranque
- Se ha corregido un error de memoria en config.c causando segfault de recarga CRL
- Establecer nuevos requisitos para libpki (0.6.3 +)
- Suprimido adicional dos bytes enviados después de la codificación DER de la respuesta se escribe (que estaba causando Firefox / Thunderbird no validar la respuesta)
- Se ha corregido un error en la comprobación de código de retorno para PKI_NET_listen.
- Debido a la corrección de errores en Libpki, nuevos requisitos para libpki es v0.6.2 +
- Corregido el error en el análisis sintáctico de configuración cuando no se proporciona ninguna dirección bind
¿Qué hay de nuevo en la versión 2.0.0:
- Amplio soporte para dispositivos de hardware (PKCS # 11 y OpenSSL Engine), par de claves múltiples y certificado de soporte para firmas de respuesta, la POST y GET apoyo y soporte para IPv6.
Comentarios que no se encuentran