Я думаю, что это прекрасно подходит.
Это не была бы хорошая идея поместить их IP LAN, потому что, если это когда-нибудь изменяется, разрешение DNS может быть повреждено. 127.0.0.1 никогда не будет изменяться и будет всегда указывать на правильный ресурс, таким образом, можно просто оставить это, как.
Я записал сценарий в прошлом году, чтобы сделать все это для меня - создание поддельного CA и подписание сертификата с этим Приблизительно. Удостоверьтесь, чтобы Вы добавили содержание ca.crt в заключительный файл PEM, если у Вас должна быть неповрежденная цепочка.
http://tacticalvim.wordpress.com/2010/06/20/sslkeygen-sh-complete-ssl-cert-creation-helper-script/
В зависимости от он - использование, Вы все еще получите проблемы CA с поддельным подписывающим лицом, но это может технически работать на Вашу цель.
Я решил эту проблему некоторое время назад, но вот ответ.
Мне удалось сгенерировать свои собственные сертификаты, используя следующий веб-сайт: ConfiguringApache2ForSSLTLSMutualAuthentication
Я тестировал на openssl между двумя ПК плюс тестирование по радиоволнам между модемом Sierra Wireless и сервером openssl.
Создать корневой ЦС (самоподписанный):
Давайте подробно рассмотрим параметры:
Создайте его:
sudo openssl req -x509 -nodes -newkey rsa:2048 -sha1 -keyout rootkey.key -out rootca.crt -passin pass:root -days 30000 -subj "/C=DU/ST=Dubai/L=TownCenter/O=AmesCom/CN=AmesCom Int" -config openssl.cnf.my
Зашифруйте ключ вручную:
ключ не зашифрован из-за опции -nodes, поэтому мы зашифруем его вручную:
sudo cp rootkey.key rootkey.key.org
sudo openssl rsa -in rootkey.key.org -out rootkey.key
Протестируйте:
для немедленного тестирования, вы можете выполнить два способы: