반응형

 

isp download

# wget https://www.waveshare.com/w/upload/e/eb/Camera_overrides.tar.gz 
tar zxvf Camera_overrides.tar.gz
sudo cp camera_overrides.isp /var/nvidia/nvcam/settings/ sudo
chmod 664 /var/nvidia/nvcam/settings/camera_overrides.isp
sudo chown root:root /var/nvidia/nvcam/settings/camera_overrides.isp

 

 

 

test command

 

* IMX219-77, IMX219-160, IMX219-120, IMX219-160, IMX219-160IR, IMX219-170, IMX219-200

# DISPLAY=:0.0 gst-launch-1.0 nvarguscamerasrc ! 'video/x-raw(memory:NVMM), width=3280, height=2464, format=(string)NV12, framerate=(fraction)20/1' ! nvoverlaysink -e

 

 

출처 : waveshare.com

반응형
반응형

설치 준비

 

Download Windows 10 Disc Image (ISO File)

Validating your request. This may take several minutes. Do not refresh the page or select back, doing so will cancel the request.

www.microsoft.com

 

 

Download VMware Fusion | VMware

Download VMware Fusion 11 VMware Fusion delivers the best way to run Windows on the Mac, and the ultimate development and testing tool for building apps to run on any platform. Improving on the best way to run Windows on the Mac, Fusion 11 offers an improv

www.vmware.com

https://www.easyuefi.com/wintousb/

 

Best Free Windows To Go Creator Wizard Helps Create Portable Windows 10/8/7!

WinToUSB (also called Windows To USB) is the best free Windows To Go Creator which allows you to install and run a fully-functional Windows operating system on an external hard drive or a USB flash drive. It is so easy and efficient, with just a few simple

www.easyuefi.com

  • Bootcamp Assistant :
    • Spot Light에서 "boot camp assistant"실행 -> 상단 동작(혹은 Action) -> Windows 지원 소프트웨어 다운로드
      -> 위치 설정 및 Download

 

순서

 

1. VMware 설치

   - Trial Version 선택

2. Windows 를 VMware 에서 설치

   - 설치된 VMware 실행

   - Install from disc or image 에 Download한 Win10 이미지를 Drag & Drop

   - Continue를 선택하여 Windows 가상 이미지 설치 

     + 만약 "Could not open /dev/vmmon : 파이프 연결 해제됨." 메시지가 뜰경우,
        시스템 환경설정 -> 보안 및 개인 정보 보호 -> 일반 -> 개발자 'VMware, Inc.'의 시스템 소프트웨어가 차단되어 로드될 수 없습니다.'
        에서 허용을 클릭함(하단의 변경 자물쇠 클릭 및 관리자 권한 인증 필요)

3. VMware 에서 Windows 가상 이미지를 실행

   - WinToUSB.exe를 가상 이미지에 Drag & Drop

   - WinToUSB를 실행함

4. 외장 SSD 설치 준비

   - 연결

   - Spot Light으로 Disk Utility를 실행

   - Erase-> APFS 혹은 Mac OS Extended(Journaled)를 선택 -> Erase로 디스크 포멧

   4.1 만약 5에서 Efi가 보이지 않을 경우(다시 커맨드로 삭제해야함)

        + Spot Light에서 Terminal 

        + diskutil list로 외장하드 번호 확인(disk번호)

        + diskutil erasedisk free <아무이름이나> disk(번호)

        + 다시 4번 처음부터 Erase 수행

5. 외장 하드 연결 설치

   5.1 남은 파티션 처리

   - 시작 -> 파일 탐색기 -> 좌측 내 PC에서 우클릭 -> 관리 -> 디스크 관리

   - 하단의 Disk 1(자신이 연결한 와장하드) 와측에 200MB 크기의 정상(EFI 시스템 파티션)이 보여야함

   - 우측의 나머지 파티션 우클릭 "볼륨 삭제" 클릭

   - 검은색의 "할당되지 않음" 에서 우클릭 -> 새 단순 볼륨 선택 -> next -> next -> ... 원할시 이름 변경 -> Finish

   5.2 이미지 외장에 설치

   - WinToUSB 실행

   - 상단 Virtual Machine -> CD/DVD(SATA) -> Choose Disk or Disc Image 선택

   - Win10 이미지 파일 선택

   - 상단 Virtual Machine -> CD/DVD(SATA) -> Connect CD/DVD 선택

   - WinToUSB 에서 CD/DVD에서 오른쪽의 초록색 새로고침을 누르면 이미지 선택 가능

   - 설치하고자 하는 윈도우 선택 후 Next

   - 대상 디스크에 설치할 외장 USB 선택

      + "만약 선택한 장치는 포멧해야합니다. 어쩌구 저쩌구" 메시지 출력시 "기존 파티션 구성표 유지" 선택

   - 상단은 좌측 "EFI..." 선택, 하단은 오른쪽 선택

   - 설치 방식은 "레거시" 선택 후 다음 선택

   - 설치 완료 후 exit

   - 파일 탐색기 실행 

   - 설치한 외장하드 디스크 선택

   - Windows Support 폴더(Boot Camp Assistant로 다운받은 폴더)를 해당 디스크에 Drag & Drop으로 복사

   - VMware 종료 및 재부팅

6. 재부팅 후 윈도우즈 설치

   - 재시작 후 키보드의 "Option"키를 누르고 있음

   - "EFI Boot" 이 보여야 함. 선택.

   - 설치 중 재부팅 시 "Option"키를 누르고 있어야 함.

   - 다시 "EFI Boot"을 선택함.

   - 맥북과 같은 경우 키보드, 패드가 먹히지 않을 수 있어서 별도의 USB 키보드 마우스가 필요함.

   - 설치 완료 까지 진행함.

7. Boot Camp 소프트웨어 설치

   - 기본적인 파티션인 C:\에서 복사해둔 "WindowsSupport"경로->BootCamp->Setup.exe 실행

   - 만약 Boot Camp설치 중에 검은 화면 등으로 설치가 진행이 안될 경우 연결된 USB모두 제거 후 다시 시도

   - 재 시작(Option키 누른채로 부팅함)

   - 설치 완료

   - 하단 BootCamp 의 미니 아이콘에서 트랙패드 설정을 할 수 있음.

 

8. 오류

   - 소리 안나옴

   - 아직 해결되지 않음.

   - 아래의 방법을 시도하여 봤으나 소리가 나오지 않음.

   - https://ssumer.com/mac-os-x-없이-최신-부트캠프-드라이버-직접-다운로드하기/

   <<<<<< 2019-11-02 업데이트 >>>>>>>

   - 3DP로 음향 드라이버를 재 설치 하면 소리가 안나오는 문제가 해결됨(https://www.3dpchip.com)

 

 

9. 삭제(2019-06-01 추가)

아래의 스크립트를 파일로 저장한 다음 실행하면 깔끔하게 삭제됨

(출처 : https://gist.github.com/pwnsdx/8bf29a7e87a78addc3a3db5f08c197f8 )

#!/usr/bin/env bash

# Usage: bash uninstall_vmware.bash

remove() {

  entry="$1"

 

  echo -ne "Removing $entry ["

  sudo rm -rf "$entry"

 

  if [[ ! -e "$entry" ]]; then

    echo -ne "OK"

  else

    echo -ne "FAILED"

  fi

  echo -ne "]"

}

 

remove "/Applications/VMware Fusion.app"

remove "/Library/Application Support/VMware"

remove "/Library/Application Support/VMware Fusion"

remove "/Library/Preferences/VMware Fusion"

remove "/private/var/root/Library/Logs/VMware"

remove "/private/var/db/vmware"

remove "/Library/Logs/VMware/"

remove "/Library/Logs/VMware Fusion Services.log"

remove "/Library/Logs/DiagnosticReports/vmware*"

remove "/private/var/run/vmware"

remove "/private/var/run/VMware Fusion Services.lock"

remove "/private/var/run/VMware Fusion Services.sock"

remove "/private/var/root/Library/Preferences/VMware Fusion"

remove "/var/db/BootCaches/*/app.com.vmware.fusion.playlist"

remove "$HOME/Library/Application Support/VMware Fusion"

remove "$HOME/Library/Application Support/com.apple.sharedfilelist/com.apple.LSSharedFileList.ApplicationRecentDocuments/com.vmware.fusion.sfl"

remove "$HOME/Library/Caches/com.vmware.fusion"

remove "$HOME/Library/Preferences/VMware Fusion"

remove "$HOME/Library/Logs/VMware"

remove "$HOME/Library/Logs/VMware Fusion"

remove "$HOME/Library/Preferences/VMware Fusion"

remove "$HOME/Library/Preferences/com.vmware.fusion.LSSharedFileList.plist"

remove "$HOME/Library/Preferences/com.vmware.fusion.plist"

remove "$HOME/Library/Preferences/com.vmware.fusionStartMenu.plist"

remove "$HOME/Library/Preferences/com.vmware.fusion.LSSharedFileList.plist"

remove "$HOME/Library/Preferences/com.vmware.fusion.LSSharedFileList.plist.lockfile"

remove "$HOME/Library/Preferences/com.vmware.fusion.plist"

remove "$HOME/Library/Preferences/com.vmware.fusion.plist.lockfile"

remove "$HOME/Library/Preferences/com.vmware.fusionDaemon.plist"

remove "$HOME/Library/Preferences/com.vmware.fusionDaemon.plist.lockfile"

remove "$HOME/Library/Preferences/com.vmware.fusionStartMenu.plist"

remove "$HOME/Library/Preferences/com.vmware.fusionStartMenu.plist.lockfile"

  - 실행방법 모를 경우...

     1. Spot Light 으로 terminal 실행

     2. cd $HOME

     3. vi 아무이름.sh

     4. 상단의 내용 복사 -> 터미널에서 붙여넣기

     5. ":wq"

     6. "chmod +x ./아무이름.sh"

     7. "./아무이름.sh"

     8. 로그상에 삭제가 정상적일 경우 OK 비정상적일경우 FAIL이 출력되야하는데 그냥 다 OK 찍히는데 수동으로 정상 삭제 확인

     9. $HOME 경로에 "Virtual Machines"이름으로된 폴더가 있을 경우 수동삭제

     

동영상 참조 : 

https://www.youtube.com/watch?v=VeJsQa7mGJ4

 

 

 

 

 

 

 

 

반응형
반응형





출처 : https://services.github.com/on-demand/downloads/subversion-migration/

반응형
반응형




1. SVN Repository Clone 


# git svn clone <Svn Repository Base URI> --trunk=<Trunk Path> --branches=<Branches Path> --tags=<Tags Path>

 

 실제 동작은 SVN respotiroy에 대하여 "git svn init"과 "git svn fetch"를 순서대로 실행함.


 User Information에 대한 적용을 같이 할 경우 1.3 참고 


 주의 : git-svn은 external은 supporting하지 않음. 


 1.1 <SVN Repository URI> 

     Base SVN Respository 경로

 1.2 -T<Trunk Path> -b<Branches Path> -t<Tags Path>(or --trunk=<trunk path> --branches=<branch path> --tags=<tags path>)

     Base Respository에서 각 Clone할 경로 지정, 필요한 경로를 선택 및 지정하면 되며 "

-s(--stdlaylout)"를 옵션을 이용할 경우 표준 형식을 이용할 경우 사용할 수 있음.

ex) git svn clone <SVN Repository Base URI> -svn

  주의) Trunk, Branch, Tag 지정 없이 Standard Layout이 아닌 Repository를 Clone할 경우 오랜 시간동안 Log들만 가져오고 실제 Repository는 Empty가 되는 경우가 있음.


 1.3 User 파일 적용 

 SVN의 user ID와 git에서 사용되는 user information을 matching하기 위해 user파일을 생성하고 이를 clone시 history에 적용할 수 있다. 

 # svn log ^/ --xml | grep -P "^<author" | sort -u | \ perl -pe 's/<author>(.*?)<\/author>/$1 = $1<$1\@compant\.com>/' > users.txt


 아래와 같이 하여 history의 "user"라는 user ID를 "user = user <user@company.com>" 형식으로 일괄 변경 시켜 clone시 적용 할 수 있다.

# git svn clone <Svn Repository Base URI> -T <Trunk Path>-b <Branches Path> -t <Tags Path> --authors-file=user.txt


2. git에서 Repository 확인

# git branch -a

 

  

3. Git에서 SVN Repository로 Commit 수행하기


  3.1 Git Local Commit

# git commit -am <Description>


  3.2 SVN Server로 Push(여러개의 Local Commit을 서버로 Push)

# git svn dcommit


 

4. Git에서 SVN Repository의 변경사항 받아오기

# git svn rebase


  


출처 : https://git-scm.com/book/ko/v1/Git%EC%9C%BC%EB%A1%9C-%EC%9D%B4%EC%A0%84%ED%95%98%EA%B8%B0-Git%EA%B3%BC-Subversion

  

반응형
반응형


To ePub

EPUB, MOBI, AZW3 등 PDF 파일을 여러 E-Book 파일 포멧으로 변경 서비스 제공

그외 PDF를 DOC, DOCX, Text JPG, PNG 등 다른 기능도 제공함.




단순히 E-Book으로 만들 수 있지만 판매되는 E-Book처럼 최적화는 안되었기 때문에

단순히 Text 기반의 PDF 자료를 E-Book에서 보기 편하게 하는 용도로만 적합해보임


Site : http://toepub.com/ko/



반응형
반응형





킨들 화이트 페이퍼를 사고 회사에 들고가려고 하니 회사에서 이북도 태블릿같이 허용물품이 아니라고 해서 잘때만보다 한동안 안봤더니 대기 페이지에서 동작하지 않는 벽돌 현상이 발견되었다.


보통 배터리가 없으면 배터리 부족함 표시가 떠야 하는데 전원 버튼을 계속 눌러도 반응이 없고 터치를 해도 움직이지 않는다

강제 종료를 하려면 전원 버튼을 오래 누르고 있으라는데 몇분을 누르고 있어도 동작하지 않는다.


해결방법

 - 배터리가 떨어진게 맞으니 배터리가 일정 수준까지 충전이 되게 되면 배터리 없음 표시로 변경된다.

 - 배터리가 구동하기 충분한 시간이 진행되면 기기가 리부팅을 시작하며 정상 동작한다.


결론 

 - 배터리가 다 떨어진게 맞다. 충전기 꽂아놓으면 된다.



반응형
반응형




사용 프로그램

Adobe Digital Edition 

 - https://www.adobe.com/solutions/ebook/digital-editions/download.html 

Calibre

 - https://calibre-ebook.com/

DeDRM Tools 

 - https://github.com/apprenticeharper/DeDRM_tools/releases/tag/v6.5.5

 - 설치는 Calibre 플러그인으로 설치함(환경설정->플러그인->파일로 설치->다운받은ZIP파일 선택)

 - 설치가 안될경우 그냥 BAT파일 그대로 사용할 수 있음

   압축해제 -> DeDRM_Windows_Application->DeDRM_Drop_Target.bat파일의 바로가기 파일 생성->변환하기 쉬운위치에 복사

   


1. 책 다운로드

구글 플레이 북스에서 보고자 하는 이북을 구매 및 다운로드 함(EPUB으로 다운로드, 파일이름:<책이름>-epub.acsm)


2. ACSM 제거

 Adobe Digital Editions로 다운받은 파일을 열음

 "C:\Users\<USERNAME>\Documents\My Digital Editions"의 경로에 "<책이름>.epub" 파일 확인


3. DRM 제거

 "<책이름>.epub" 파일을 DeDRM_Drop_Target.bat파일이나 바로가기를 만들었을 경우 바로가기에 Drag and Drop

 "<책이름>_nodrm.epub" 파일이 생성됨(DRM  제거)


4. 킨들에 전송

 "<책이름>_nodrm.epub" 파일을 calibre에 Drag and Drop 하여 추가

 책에서 우클릭 -> 연결/공유 -> 다음 이메일로 전송(이메일 설정이 필요함) -> "적합한 형식이 아닙니다"에서 "네"를 클릭해서 MOBI로 변환후 전송하도록 실행 

 만약 MOBI파일로 변환만 하고 싶을 경우 우클릭 -> 책변환 -> 개별적 혹은 한번에 변환을 클릭해서 진행


5. 킨들 실행

 - 네트워크가 연결되어 있으면 자동으로 다운로드 되는지 확인함.








반응형
반응형



1. Vuldle

call vundle#begin()

Plugin 'VundleVim/Vundle.vim'

Plugin 'The-NERD-tree'

Plugin 'ctrlpvim/ctrlp.vim'

call vundle#end()



2. Function Mapping
map <F2> :ToggleBufExplorer<CR>
map <F7> :NERDTreeToggle<CR>


3. Tab and Space Optimize 

highlight ExtraWhiteSpace ctermbg=red guibg=red    "Extra White Space 빨간색 표시

match ExtraWhiteSpace /\s\+$/                            

set list listchars=tab:→\                                        "Tab 문자 화살표 표시


4. CtrlP 옵션

let g:ctrlp_custom_ignore = {

  \ 'dir':  '\v[\/](\.(git|hg|svn)|\_site)$',

  \ 'file': '\v\.(exe|so|dll|class|png|jpg|jpeg|o)$',

\}


let g:ctrlp_by_filename = 1

let g:ctrlp_regexp = 1

let g:ctrlp_match_window = 'bottom,order:btt,min:1,max:100,results:100'

let g:ctrlp_max_files = 0


let g:ctrlp_working_path_mode = ''


let g:ctrlp_max_files = 0


let g:ctrlp_working_path_mode = 0


set wildignore+=*/tags


5. ETC...
set nu
set softtabstop=4
set tabstop=4
set shiftwidth=4
set expandtab
set hls
syntax on





VIM이 젤조음


반응형
반응형



Ubuntu(dpkg 이용)

 - dpkg -l 

 - dpkg -l | grep <Package>


Centos(rpm 이용)

 - rpm -qa

 - rpm -qa | grep <Package>





반응형
반응형


인증서

  • public key에 대한 sign 파일
  • private key로 서명요청파일(CSR)을 생성하여 인증서 생성시 public키가 포함된 인증서 파일이 생성됨
  • 해당 public키를 이용하여 통신을 하며 해당 키가 정상적인 public key인지를 인증할 수 있음
  • 이 public key에 대한 보증을 하는 단체를 중계인증기관, 최상위 인증 기관을 RootCA라고 부르며 최상위 인증기관은 중계 인증기관을 보증함. 인증 기관 없이 자기 자신을 인증된 것을 Self Sign 인증서라고 하며 다른 누구도 보증해주지 않는 신뢰할 수 없는 인증서가 됨.

인증기관 인증서 : 인증서<-중계인증기관<-최상위인증기관(Self Signed)

Self Sign 인증서 : 인증서(Self Signed)




인증서 생성 순서

1. 개인키(Private Key) 생성

2. 서명 요청 파일(CSR : 인증 서명 요청) 파일 생성

3. 인증서 생성




인증서 생성

1. 개인키(Private Key) 생성

   - 개별적으로 개인키를 생성하며 별도의 개인키 생성 없이 바로 CSR을 생성하며 개인키 생성 가능


   1.1 Without Password

   # openssl genrsa -out <Key File Name> <Key Size>


$ openssl genrsa -out private_nopassword.key 2048

Generating RSA private key, 2048 bit long modulus

...............................................................+++

...............+++

e is 65537 (0x10001)



   1.2 With Password

   # openssl genrsa -<Algorithm> -out <Key File Name> <Key Size>

   Alorithm : -aes128, -aes192, -aes256, -camellia192, -camellia256, -des, -des3 등


$ openssl genrsa -aes256 -out private_password.key 2048

Generating RSA private key, 2048 bit long modulus

.................................................................................................+++

...........................+++

e is 65537 (0x10001)

Enter pass phrase for private_password.key:

Verifying - Enter pass phrase for private_password.key:



  1.3 생성된 개인키 정보 확인

   # openssl rsa -text -in <Key File Name>


$ openssl rsa -text -in private_password.key

Enter pass phrase for private_password.key:

Private-Key: (2048 bit)

modulus:

    00:c7:0f:3c:22:91:27:cd:d5:00:77:a7:bf:04:a4:

    3c:a9:6c:b6:ee:83:81:6d:de:ff:36:a1:11:58:bf:

    35:29:d3:61:93:e5:31:00:42:ad:49:21:eb:08:b0:

    ef:60:0b:ab:a5:96:31:8c:b9:4e:02:84:11:e0:73:

    86:58:c5:95:a1:39:42:34:9f:b3:3e:90:4b:c5:d1:

    64:c4:47:d8:9d:9c:ad:c5:ee:e2:2f:1c:a4:ed:4f:

    c8:4c:6f:19:6e:d2:5e:36:af:ba:23:84:72:a2:2d:

    7a:be:76:94:30:6e:83:88:e6:24:8a:95:80:c0:07:

    60:24:75:84:40:41:f9:63:b2:ac:7d:64:bf:46:9d:

    e9:98:0d:ee:bf:0b:36:3f:79:b4:70:18:e2:b7:c1:

    b6:9e:1d:8b:8e:76:da:28:dd:6a:25:fc:5f:96:50:

    1f:97:8e:e5:4b:82:71:8b:56:b8:7c:04:c4:f9:35:

    73:59:7c:d2:6a:10:a4:87:f9:2a:72:c6:55:f1:d2:

    9e:a7:68:a5:ba:ac:55:f7:9f:c2:59:cb:b0:bb:af:

    79:1a:bc:14:b3:8a:77:8e:b0:cd:59:c3:ce:88:f8:

    02:10:c1:25:de:30:d6:08:07:cc:05:43:c5:27:2f:

    dc:83:29:05:88:81:a9:44:30:3b:f7:c4:c8:fc:b4:

    72:f1

publicExponent: 65537 (0x10001)

privateExponent:

    00:ad:e5:e4:4d:fa:6b:40:88:f5:28:93:15:f0:13:

    1e:9f:90:46:db:65:6d:1b:b3:f5:57:1f:2c:cd:4f:

    f5:3c:bd:da:7f:de:78:89:56:b6:95:ae:18:ea:f5:

    cf:99:23:78:e7:66:a7:90:dd:8d:85:eb:24:c6:e5:

    85:97:65:bd:4b:24:7f:6f:03:99:0e:6d:f6:94:31:

    52:8b:9a:8c:65:5c:ab:fe:bf:ab:3f:27:11:f9:f3:

    79:f3:34:17:8e:d6:1e:d2:3d:80:2a:69:19:d0:0e:

    55:2d:b0:df:d2:d3:a8:fb:5e:ba:cb:8a:c1:f8:80:

    39:00:80:dd:71:59:71:6a:22:f1:bc:57:b7:48:42:

    2c:86:fa:32:fe:dc:b9:b2:04:4a:1a:ff:e2:21:d6:

    4b:98:6e:ad:8d:fb:26:d9:3a:ed:a2:95:4b:37:2f:

    98:f8:c5:49:5c:ca:cb:ed:b0:56:3c:93:6d:bf:66:

    8a:f5:7d:69:3a:ca:12:9b:0e:06:52:7a:f9:6c:4b:

    dd:c9:dd:f0:86:f5:60:ef:ae:ce:1a:a5:33:83:49:

    06:22:84:0e:af:c5:00:e3:cd:fd:93:81:51:8b:74:

    c9:3b:23:23:28:1a:74:bb:1d:36:a3:14:fb:a1:67:

    00:7e:03:ec:2c:50:7a:1b:3f:8b:06:06:42:19:95:

    fe:c5

prime1:

    00:e7:71:39:e7:41:ac:af:79:c9:40:1d:5c:a8:b2:

    bf:66:b9:1c:1a:0f:72:6e:e8:54:86:86:47:fe:55:

    9a:47:7d:45:df:65:e0:3b:32:62:16:e0:38:2e:6a:

    3c:15:f5:2d:aa:5d:29:b8:7d:fe:4e:03:62:c4:ec:

    a3:c7:0e:c9:2b:23:e2:96:18:cb:78:af:ff:e5:80:

    d2:ed:22:bf:3f:27:e3:46:bf:1d:d2:d9:ca:97:7b:

    65:37:17:f6:bf:40:ba:49:30:0c:72:3e:be:82:00:

    09:fd:29:5d:eb:fc:27:ee:68:43:7f:62:94:0b:59:

    4d:d2:7e:48:26:20:4c:1c:0b

prime2:

    00:dc:2e:61:5e:99:5b:db:65:54:26:16:b6:6a:64:

    74:3e:d4:09:bd:c5:59:72:33:ee:3d:4f:6f:91:bc:

    ba:3c:57:22:02:f3:de:5b:60:84:e7:c5:7f:de:f0:

    fd:a4:8c:55:25:71:c9:16:3a:dc:d6:77:ca:31:84:

    76:ce:3f:f7:56:42:b5:ff:bd:9f:70:f0:a8:d5:fa:

    41:63:aa:b0:c9:e0:41:80:63:d8:3c:9a:19:cc:ff:

    31:45:6a:ad:c9:60:ab:d7:1d:13:a9:dd:7e:43:5a:

    d9:d1:aa:6a:2e:1d:19:8c:3d:67:a3:ef:79:09:81:

    31:04:86:af:63:e8:b9:ce:73

exponent1:

    46:8e:2a:f3:c7:fe:a7:e3:fd:a9:31:0a:4d:57:68:

    a8:1d:28:66:fd:6c:8a:49:03:73:9b:3e:19:57:e9:

    57:7f:e6:2c:2b:77:87:34:5d:d8:d1:73:ef:1a:6d:

    c4:d7:e0:9a:fe:19:b8:e7:97:fe:1a:64:22:da:6d:

    37:42:d7:aa:f2:1e:a2:59:5e:b6:25:19:62:d2:b9:

    fa:96:cc:2c:a9:b1:4c:a0:f8:ab:8d:bf:88:1c:93:

    07:8f:a3:a6:3c:4a:4e:03:7a:d7:dd:2e:e0:9c:b8:

    6e:d8:0c:8c:e3:6b:1c:ef:e6:1b:d0:66:87:6b:2b:

    21:4f:64:19:53:61:40:6f

exponent2:

    36:df:84:3a:bc:43:ad:48:f2:90:cf:86:44:bb:a6:

    50:e6:2d:4b:53:3c:b8:7e:82:b8:5a:ec:b6:48:6f:

    ad:8c:15:98:e0:c8:20:c3:cc:3b:aa:f7:f4:4a:e1:

    1b:ba:31:9a:34:62:66:1c:e3:5e:bb:d9:f3:3f:4d:

    10:97:d6:7f:73:fe:c1:ae:b3:66:c5:43:7e:98:70:

    e5:72:eb:be:54:1a:5e:f2:03:39:0f:3a:b0:e1:44:

    99:45:3d:ec:7b:20:38:6b:31:b4:5a:d4:15:db:35:

    7f:d0:55:c8:0a:4e:8c:a9:dd:03:79:32:14:11:53:

    73:0a:51:f9:b7:4d:5f:4b

coefficient:

    31:2b:87:2f:62:16:32:2b:bc:a2:e3:4d:92:3b:b9:

    ce:9d:f5:c5:dc:03:7a:47:fc:b8:8a:ec:3f:be:c7:

    3c:08:d1:c0:80:29:ff:9d:f7:8d:ba:f2:08:2b:e0:

    ae:15:80:0a:22:cc:07:87:4c:f7:06:0f:09:00:bd:

    a0:a2:4d:9e:0d:3a:31:b9:ab:97:c0:b7:b6:ef:24:

    46:d8:d1:20:fd:17:b4:31:8b:c7:c6:72:da:5c:35:

    9f:68:95:2b:65:79:d8:bf:cd:5b:7d:6e:2c:25:60:

    ef:96:1f:91:bb:f4:67:74:3a:c7:23:fd:ea:d1:08:

    41:7d:dd:54:ce:c6:77:eb

writing RSA key

-----BEGIN RSA PRIVATE KEY-----

MIIEowIBAAKCAQEAxw88IpEnzdUAd6e/BKQ8qWy27oOBbd7/NqERWL81KdNhk+Ux

AEKtSSHrCLDvYAurpZYxjLlOAoQR4HOGWMWVoTlCNJ+zPpBLxdFkxEfYnZytxe7i

Lxyk7U/ITG8ZbtJeNq+6I4Ryoi16vnaUMG6DiOYkipWAwAdgJHWEQEH5Y7KsfWS/

Rp3pmA3uvws2P3m0cBjit8G2nh2LjnbaKN1qJfxfllAfl47lS4Jxi1a4fATE+TVz

WXzSahCkh/kqcsZV8dKep2iluqxV95/CWcuwu695GrwUs4p3jrDNWcPOiPgCEMEl

3jDWCAfMBUPFJy/cgykFiIGpRDA798TI/LRy8QIDAQABAoIBAQCt5eRN+mtAiPUo

kxXwEx6fkEbbZW0bs/VXHyzNT/U8vdp/3niJVraVrhjq9c+ZI3jnZqeQ3Y2F6yTG

5YWXZb1LJH9vA5kObfaUMVKLmoxlXKv+v6s/JxH583nzNBeO1h7SPYAqaRnQDlUt

sN/S06j7XrrLisH4gDkAgN1xWXFqIvG8V7dIQiyG+jL+3LmyBEoa/+Ih1kuYbq2N

+ybZOu2ilUs3L5j4xUlcysvtsFY8k22/Zor1fWk6yhKbDgZSevlsS93J3fCG9WDv

rs4apTODSQYihA6vxQDjzf2TgVGLdMk7IyMoGnS7HTajFPuhZwB+A+wsUHobP4sG

BkIZlf7FAoGBAOdxOedBrK95yUAdXKiyv2a5HBoPcm7oVIaGR/5Vmkd9Rd9l4Dsy

YhbgOC5qPBX1LapdKbh9/k4DYsTso8cOySsj4pYYy3iv/+WA0u0ivz8n40a/HdLZ

ypd7ZTcX9r9AukkwDHI+voIACf0pXev8J+5oQ39ilAtZTdJ+SCYgTBwLAoGBANwu

YV6ZW9tlVCYWtmpkdD7UCb3FWXIz7j1Pb5G8ujxXIgLz3ltghOfFf97w/aSMVSVx

yRY63NZ3yjGEds4/91ZCtf+9n3DwqNX6QWOqsMngQYBj2DyaGcz/MUVqrclgq9cd

E6ndfkNa2dGqai4dGYw9Z6PveQmBMQSGr2Pouc5zAoGARo4q88f+p+P9qTEKTVdo

qB0oZv1sikkDc5s+GVfpV3/mLCt3hzRd2NFz7xptxNfgmv4ZuOeX/hpkItptN0LX

qvIeolletiUZYtK5+pbMLKmxTKD4q42/iByTB4+jpjxKTgN6190u4Jy4btgMjONr

HO/mG9Bmh2srIU9kGVNhQG8CgYA234Q6vEOtSPKQz4ZEu6ZQ5i1LUzy4foK4Wuy2

SG+tjBWY4Mggw8w7qvf0SuEbujGaNGJmHONeu9nzP00Ql9Z/c/7BrrNmxUN+mHDl

cuu+VBpe8gM5Dzqw4USZRT3seyA4azG0WtQV2zV/0FXICk6Mqd0DeTIUEVNzClH5

t01fSwKBgDErhy9iFjIrvKLjTZI7uc6d9cXcA3pH/LiK7D++xzwI0cCAKf+d9426

8ggr4K4VgAoizAeHTPcGDwkAvaCiTZ4NOjG5q5fAt7bvJEbY0SD9F7Qxi8fGctpc

NZ9olStledi/zVt9biwlYO+WH5G79Gd0Oscj/erRCEF93VTOxnfr

-----END RSA PRIVATE KEY-----



   1.4 개인키로부터 공개키 생성

   # openssl rsa -in <Generated Private Key> -pubout -out <Public Key File Name to Generate>


$ openssl rsa -in private_password.key -pubout -out public_password.key

Enter pass phrase for private_password.key:

writing RSA key

$ ls | grep public_pasword.key   

public_password.key

$ cat ./public_password.key

-----BEGIN PUBLIC KEY-----

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxw88IpEnzdUAd6e/BKQ8

qWy27oOBbd7/NqERWL81KdNhk+UxAEKtSSHrCLDvYAurpZYxjLlOAoQR4HOGWMWV

oTlCNJ+zPpBLxdFkxEfYnZytxe7iLxyk7U/ITG8ZbtJeNq+6I4Ryoi16vnaUMG6D

iOYkipWAwAdgJHWEQEH5Y7KsfWS/Rp3pmA3uvws2P3m0cBjit8G2nh2LjnbaKN1q

JfxfllAfl47lS4Jxi1a4fATE+TVzWXzSahCkh/kqcsZV8dKep2iluqxV95/CWcuw

u695GrwUs4p3jrDNWcPOiPgCEMEl3jDWCAfMBUPFJy/cgykFiIGpRDA798TI/LRy

8QIDAQAB

-----END PUBLIC KEY-----



2. 서명 요청 파일(CSR : 인증 서명 요청) 파일 생성 


   2.1 개인키를 이용한 CSR 파일 생성

   # openssl req -new -key <Private Key> -out <CSR File Name>


$ openssl req -new -key private_password.key -out cert.csr    

Enter pass phrase for private_password.key:

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:KR

State or Province Name (full name) [Some-State]:Seoul

Locality Name (eg, city) []:Junggu

Organization Name (eg, company) [Internet Widgits Pty Ltd]:StudyLang

Organizational Unit Name (eg, section) []:RnD

Common Name (e.g. server FQDN or YOUR name) []:AProgrammer

Email Address []:aprog@thiscompany.com


Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

$ ls | grep csr

cert.csr



   2.2 개인키 생성과 동시에 CSR 파일 생성

   # openssl req -new -out <CSR File Name> -keyout <Private Key File Name> -newkey rsa:<Key Size>


$ openssl req -new -out cert_with_new_privkey.csr -keyout privkey_with_new_cert.key -newkey rsa:2048 

Generating a 2048 bit RSA private key

..............................................................+++

............................................................................................+++

writing new private key to 'privkey_with_new_cert.key'

Enter PEM pass phrase:

Verifying - Enter PEM pass phrase:

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:kr

State or Province Name (full name) [Some-State]:Seoul

Locality Name (eg, city) []:Junggu

Organization Name (eg, company) [Internet Widgits Pty Ltd]:ThisCompany

Organizational Unit Name (eg, section) []:

Common Name (e.g. server FQDN or YOUR name) []:AProgrammer

Email Address []:mail@thiscompany.com


Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

$ ls | grep privkey

cert_with_new_privkey.csr

privkey_with_new_cert.key


 

   2.3 CSR 파일 정보 확인

   # openssl req -text -in <CSR File Name> -noout


$ openssl req -text -in cert_with_new_privkey.csr

Certificate Request:

    Data:

        Version: 0 (0x0)

        Subject: C=kr, ST=Seoul, L=Junggu, O=ThisCompany, CN=AProgrammer/emailAddress=mail@thiscompany.com

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                Public-Key: (2048 bit)

                Modulus:

                    00:9f:99:b0:94:17:6e:39:64:cc:86:da:e6:05:d6:

                    77:70:04:f9:3c:58:6f:c9:4b:9e:19:45:db:a6:fa:

                    6b:e5:63:db:eb:88:a2:14:53:e6:5a:ab:cc:8e:48:

                    d7:cf:08:37:06:06:33:19:ee:b1:88:6e:ac:74:24:

                    d2:46:0e:fb:bb:ea:3f:75:a5:c6:99:29:35:85:aa:

                    1e:1d:5d:95:93:bf:9b:2f:e9:54:f3:0c:a9:b9:3e:

                    12:d5:1e:fb:24:7d:6d:06:5c:06:ae:6d:41:66:74:

                    12:20:2a:d2:f7:67:f8:02:29:7f:aa:94:4b:ea:6a:

                    8c:87:9b:07:4c:1c:66:45:4b:07:54:ba:5e:26:e0:

                    7b:92:5c:0e:ec:68:fb:c0:a4:2e:f4:e8:51:9e:c0:

                    b8:bb:86:86:7b:b8:9a:32:8e:18:0a:bd:5d:df:01:

                    ae:6f:6e:2d:42:96:d4:8a:71:3c:ef:6d:c4:0c:60:

                    5f:a1:90:29:63:16:0c:b9:6b:c3:02:a4:3c:8c:f9:

                    97:c6:a0:42:1b:87:28:ae:ee:f9:c0:43:d2:47:9a:

                    73:35:01:ef:72:19:da:a7:7b:c6:0a:dc:f3:e6:cb:

                    8b:59:72:33:96:8c:02:e6:c5:9f:d5:20:4c:1c:f2:

                    98:9a:54:24:fa:1f:83:a5:78:c5:7d:fe:92:06:6a:

                    d1:a1

                Exponent: 65537 (0x10001)

        Attributes:

            a0:00

    Signature Algorithm: sha256WithRSAEncryption

         13:a6:b5:0a:a5:4e:0e:31:af:60:a0:4f:c8:bc:9d:e6:de:63:

         e7:18:45:4b:c5:7d:bd:7b:82:84:95:a1:20:de:b5:fb:e7:a6:

         11:7b:ed:bf:6b:03:83:0d:05:b5:40:3f:39:a1:a8:ce:5b:3f:

         f3:98:a3:e3:7e:51:38:cd:d4:b1:4e:55:d7:3e:eb:60:da:65:

         43:6a:6a:e9:f1:f6:e4:4e:31:7d:c4:bf:a6:e9:3c:d1:25:61:

         c1:0e:be:3e:32:3a:09:8a:73:9b:90:56:2a:06:6e:a3:31:29:

         12:27:ba:16:cb:ff:7d:37:0b:35:a3:5c:d9:22:1b:53:9b:33:

         81:cf:37:b7:6f:ff:d7:40:bb:56:d5:8f:7d:6b:2b:09:a0:7d:

         fd:23:60:17:64:31:49:19:be:45:e7:7d:95:b2:55:5f:4b:d5:

         1c:06:42:b0:28:e7:1c:29:52:bb:6a:74:2e:d0:75:4c:2f:00:

         54:d6:36:87:fc:67:b6:05:3f:c1:d8:12:f2:45:3c:81:77:33:

         9f:82:f5:eb:35:0e:68:af:5b:d1:ba:43:b5:3f:63:fa:27:82:

         4a:1c:56:d6:1e:7b:d1:85:e9:db:ca:5b:b4:26:64:95:60:95:

         7e:5f:a6:42:3a:02:d6:16:5a:3a:a3:21:fc:43:61:af:9f:50:

         4c:a9:22:7f

-----BEGIN CERTIFICATE REQUEST-----

MIICxDCCAawCAQAwfzELMAkGA1UEBhMCa3IxDjAMBgNVBAgMBVNlb3VsMQ8wDQYD

VQQHDAZKdW5nZ3UxFDASBgNVBAoMC1RoaXNDb21wYW55MRQwEgYDVQQDDAtBUHJv

Z3JhbW1lcjEjMCEGCSqGSIb3DQEJARYUbWFpbEB0aGlzY29tcGFueS5jb20wggEi

MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfmbCUF245ZMyG2uYF1ndwBPk8

WG/JS54ZRdum+mvlY9vriKIUU+Zaq8yOSNfPCDcGBjMZ7rGIbqx0JNJGDvu76j91

pcaZKTWFqh4dXZWTv5sv6VTzDKm5PhLVHvskfW0GXAaubUFmdBIgKtL3Z/gCKX+q

lEvqaoyHmwdMHGZFSwdUul4m4HuSXA7saPvApC706FGewLi7hoZ7uJoyjhgKvV3f

Aa5vbi1CltSKcTzvbcQMYF+hkCljFgy5a8MCpDyM+ZfGoEIbhyiu7vnAQ9JHmnM1

Ae9yGdqne8YK3PPmy4tZcjOWjALmxZ/VIEwc8piaVCT6H4OleMV9/pIGatGhAgMB

AAGgADANBgkqhkiG9w0BAQsFAAOCAQEAE6a1CqVODjGvYKBPyLyd5t5j5xhFS8V9

vXuChJWhIN61++emEXvtv2sDgw0FtUA/OaGozls/85ij435ROM3UsU5V1z7rYNpl

Q2pq6fH25E4xfcS/puk80SVhwQ6+PjI6CYpzm5BWKgZuozEpEie6Fsv/fTcLNaNc

2SIbU5szgc83t2//10C7VtWPfWsrCaB9/SNgF2QxSRm+Red9lbJVX0vVHAZCsCjn

HClSu2p0LtB1TC8AVNY2h/xntgU/wdgS8kU8gXczn4L16zUOaK9b0bpDtT9j+ieC

ShxW1h570YXp28pbtCZklWCVfl+mQjoC1hZaOqMh/ENhr59QTKkifw==

-----END CERTIFICATE REQUEST-----



3. 인증서 생성


   3.1 Self Sign 인증서


      3.1.1 CSR 파일을 이용한 인증서 생성

  # openssl x509 -req -days <Number of Days> -in <CSR File Name> -signkey <Private Key> -out <Output File Name>


$ openssl x509 -req -days 365 -in ./cert.csr -signkey ./private_password.key -out cert.crt

Signature ok

subject=/C=KR/ST=Seoul/L=Junggu/O=StudyLang/OU=RnD/CN=AProgrammer/emailAddress=aprog@thiscompany.com

Getting Private key

Enter pass phrase for ./private_password.key:

$ ls | grep cert.crt

cert.crt



      3.1.2 CSR 파일 없이 인증서 생성(CSR 즉시 생성하여 사용함, Private Key가 있어야 함)

      # openssl -req -new -x509 -days <Number of Days> -key <Private Key> -out <Output File Name>


$ openssl req -new -x509 -days 365 -key ./private_password.key -out cert_no_csr.crt

Enter pass phrase for ./private_password.key:

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:KR

State or Province Name (full name) [Some-State]:Seoul

Locality Name (eg, city) []:Junggu

Organization Name (eg, company) [Internet Widgits Pty Ltd]:ThisCompany

Organizational Unit Name (eg, section) []:RnD

Common Name (e.g. server FQDN or YOUR name) []:AProgrammer

Email Address []:thisemail@anywhere.com

$ ls | grep cert_no_csr

cert_no_csr.crt

$ cat ./cert_no_csr.crt

-----BEGIN CERTIFICATE-----

MIID8zCCAtugAwIBAgIJAKYcr5/Y+EbcMA0GCSqGSIb3DQEBCwUAMIGPMQswCQYD

VQQGEwJLUjEOMAwGA1UECAwFU2VvdWwxDzANBgNVBAcMBkp1bmdndTEUMBIGA1UE

CgwLVGhpc0NvbXBhbnkxDDAKBgNVBAsMA1JuRDEUMBIGA1UEAwwLQVByb2dyYW1t

ZXIxJTAjBgkqhkiG9w0BCQEWFnRoaXNlbWFpbEBhbnl3aGVyZS5jb20wHhcNMTgw

MTAyMjM1MDE3WhcNMTkwMTAyMjM1MDE3WjCBjzELMAkGA1UEBhMCS1IxDjAMBgNV

BAgMBVNlb3VsMQ8wDQYDVQQHDAZKdW5nZ3UxFDASBgNVBAoMC1RoaXNDb21wYW55

MQwwCgYDVQQLDANSbkQxFDASBgNVBAMMC0FQcm9ncmFtbWVyMSUwIwYJKoZIhvcN

AQkBFhZ0aGlzZW1haWxAYW55d2hlcmUuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOC

AQ8AMIIBCgKCAQEAxw88IpEnzdUAd6e/BKQ8qWy27oOBbd7/NqERWL81KdNhk+Ux

AEKtSSHrCLDvYAurpZYxjLlOAoQR4HOGWMWVoTlCNJ+zPpBLxdFkxEfYnZytxe7i

Lxyk7U/ITG8ZbtJeNq+6I4Ryoi16vnaUMG6DiOYkipWAwAdgJHWEQEH5Y7KsfWS/

Rp3pmA3uvws2P3m0cBjit8G2nh2LjnbaKN1qJfxfllAfl47lS4Jxi1a4fATE+TVz

WXzSahCkh/kqcsZV8dKep2iluqxV95/CWcuwu695GrwUs4p3jrDNWcPOiPgCEMEl

3jDWCAfMBUPFJy/cgykFiIGpRDA798TI/LRy8QIDAQABo1AwTjAdBgNVHQ4EFgQU

foXzBv2lgcml/BiFLSIOPVD480swHwYDVR0jBBgwFoAUfoXzBv2lgcml/BiFLSIO

PVD480swDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQsFAAOCAQEANeoIdSqDZPoC

k0DSICKps7DoRRptkfrJRWanUanyHMcYNqRCzlyPTrv3ASxyQ3AOIwN7imweQAl4

G9pef1NOUGbWt7V1iRsvQdhXgS6mAtNAb8PDkNvDzPVoJBAZAJYLjWVw43u+gAj5

0klHs2AXFS9+wsIMoND3W49w31UJt/VkYC+b7VUACnwNRxNVG1gDKL7IvT15tlnp

8hjEyX9aSavKZefIVwVXJfyAbI58Jz82IVZtbrlP01Mc8qk97I8HEwhybCkfMYcE

VzTFAfaWxI5mwXkukKG0QCZ8OGpsKFy02mCnQpseeLItScI+OAAcj+bt2+J7AhWp

VdHsFpJweA==

-----END CERTIFICATE-----


 

   3.2 CA(Certificate Authorit)


      3.1.1 별 가이드 이용


  3.1.2 CA List

     * https://letsencrypt.org/ : 무료


   3.2 인증서 파일 정보 확인

   # openssl x509 -text -in <File name> -noout(optional)


$ openssl x509 -text -in ./cert.crt

Certificate:

    Data:

        Version: 1 (0x0)

        Serial Number: 9822855223582509766 (0x8851cac839b9cac6)

    Signature Algorithm: sha256WithRSAEncryption

        Issuer: C=KR, ST=Seoul, L=Junggu, O=StudyLang, OU=RnD, CN=AProgrammer/emailAddress=aprog@thiscompany.com

        Validity

            Not Before: Jan  2 23:41:05 2018 GMT

            Not After : Jan  2 23:41:05 2019 GMT

        Subject: C=KR, ST=Seoul, L=Junggu, O=StudyLang, OU=RnD, CN=AProgrammer/emailAddress=aprog@thiscompany.com

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                Public-Key: (2048 bit)

                Modulus:

                    00:c7:0f:3c:22:91:27:cd:d5:00:77:a7:bf:04:a4:

                    3c:a9:6c:b6:ee:83:81:6d:de:ff:36:a1:11:58:bf:

                    35:29:d3:61:93:e5:31:00:42:ad:49:21:eb:08:b0:

                    ef:60:0b:ab:a5:96:31:8c:b9:4e:02:84:11:e0:73:

                    86:58:c5:95:a1:39:42:34:9f:b3:3e:90:4b:c5:d1:

                    64:c4:47:d8:9d:9c:ad:c5:ee:e2:2f:1c:a4:ed:4f:

                    c8:4c:6f:19:6e:d2:5e:36:af:ba:23:84:72:a2:2d:

                    7a:be:76:94:30:6e:83:88:e6:24:8a:95:80:c0:07:

                    60:24:75:84:40:41:f9:63:b2:ac:7d:64:bf:46:9d:

                    e9:98:0d:ee:bf:0b:36:3f:79:b4:70:18:e2:b7:c1:

                    b6:9e:1d:8b:8e:76:da:28:dd:6a:25:fc:5f:96:50:

                    1f:97:8e:e5:4b:82:71:8b:56:b8:7c:04:c4:f9:35:

                    73:59:7c:d2:6a:10:a4:87:f9:2a:72:c6:55:f1:d2:

                    9e:a7:68:a5:ba:ac:55:f7:9f:c2:59:cb:b0:bb:af:

                    79:1a:bc:14:b3:8a:77:8e:b0:cd:59:c3:ce:88:f8:

                    02:10:c1:25:de:30:d6:08:07:cc:05:43:c5:27:2f:

                    dc:83:29:05:88:81:a9:44:30:3b:f7:c4:c8:fc:b4:

                    72:f1

                Exponent: 65537 (0x10001)

    Signature Algorithm: sha256WithRSAEncryption

         5e:dd:60:47:29:54:25:44:1d:9b:83:d5:31:57:b9:34:a9:af:

         a3:cb:c3:b2:0c:62:bb:b4:66:d0:8e:0f:f6:b5:cd:86:60:91:

         66:94:99:28:eb:fb:c2:08:f3:c5:4e:d0:29:e2:fe:60:79:ea:

         cd:2c:2c:6a:ce:4f:ce:1c:11:c7:21:c2:33:6d:b0:b5:65:e7:

         ae:e6:9a:e4:f5:e9:a4:5e:ab:8c:80:0f:61:56:95:3e:33:5b:

         36:73:9d:01:bb:a7:f1:8e:1a:99:4f:0f:b8:ff:b8:79:a3:c8:

         1e:8c:41:46:67:c6:30:d5:d3:52:76:04:9b:af:2d:9a:4e:6b:

         90:2f:86:7c:22:28:13:5e:81:1c:f8:f5:0f:53:65:c1:b8:a4:

         a4:45:c0:4c:7b:b7:99:20:4b:5d:36:bc:bf:f3:5a:21:93:60:

         e0:b2:e4:1c:45:73:b6:b8:b0:2a:39:38:3c:da:da:cf:f3:25:

         65:59:aa:a4:ef:bb:3b:2d:47:1a:75:3d:43:2c:ad:06:e7:4d:

         db:d4:5a:d3:76:5b:e8:7f:25:4c:cd:20:c5:a4:8a:d4:ae:b2:

         78:fc:4b:8b:88:2f:d4:87:7b:bb:eb:0c:a5:a2:b4:ac:b5:14:

         10:10:ae:3d:c2:c5:4d:1f:cc:39:f3:1a:64:fa:2d:e6:47:d4:

         9b:49:d3:7a

-----BEGIN CERTIFICATE-----

MIIDljCCAn4CCQCIUcrIObnKxjANBgkqhkiG9w0BAQsFADCBjDELMAkGA1UEBhMC

S1IxDjAMBgNVBAgMBVNlb3VsMQ8wDQYDVQQHDAZKdW5nZ3UxEjAQBgNVBAoMCVN0

dWR5TGFuZzEMMAoGA1UECwwDUm5EMRQwEgYDVQQDDAtBUHJvZ3JhbW1lcjEkMCIG

CSqGSIb3DQEJARYVYXByb2dAdGhpc2NvbXBhbnkuY29tMB4XDTE4MDEwMjIzNDEw

NVoXDTE5MDEwMjIzNDEwNVowgYwxCzAJBgNVBAYTAktSMQ4wDAYDVQQIDAVTZW91

bDEPMA0GA1UEBwwGSnVuZ2d1MRIwEAYDVQQKDAlTdHVkeUxhbmcxDDAKBgNVBAsM

A1JuRDEUMBIGA1UEAwwLQVByb2dyYW1tZXIxJDAiBgkqhkiG9w0BCQEWFWFwcm9n

QHRoaXNjb21wYW55LmNvbTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEB

AMcPPCKRJ83VAHenvwSkPKlstu6DgW3e/zahEVi/NSnTYZPlMQBCrUkh6wiw72AL

q6WWMYy5TgKEEeBzhljFlaE5QjSfsz6QS8XRZMRH2J2crcXu4i8cpO1PyExvGW7S

XjavuiOEcqIter52lDBug4jmJIqVgMAHYCR1hEBB+WOyrH1kv0ad6ZgN7r8LNj95

tHAY4rfBtp4di4522ijdaiX8X5ZQH5eO5UuCcYtWuHwExPk1c1l80moQpIf5KnLG

VfHSnqdopbqsVfefwlnLsLuveRq8FLOKd46wzVnDzoj4AhDBJd4w1ggHzAVDxScv

3IMpBYiBqUQwO/fEyPy0cvECAwEAATANBgkqhkiG9w0BAQsFAAOCAQEAXt1gRylU

JUQdm4PVMVe5NKmvo8vDsgxiu7Rm0I4P9rXNhmCRZpSZKOv7wgjzxU7QKeL+YHnq

zSwsas5PzhwRxyHCM22wtWXnruaa5PXppF6rjIAPYVaVPjNbNnOdAbun8Y4amU8P

uP+4eaPIHoxBRmfGMNXTUnYEm68tmk5rkC+GfCIoE16BHPj1D1NlwbikpEXATHu3

mSBLXTa8v/NaIZNg4LLkHEVztriwKjk4PNraz/MlZVmqpO+7Oy1HGnU9QyytBudN

29Ra03Zb6H8lTM0gxaSK1K6yePxLi4gv1Id7u+sMpaK0rLUUEBCuPcLFTR/MOfMa

ZPot5kfUm0nTeg==

-----END CERTIFICATE-----






변환 옵션

   1. PEM -> DER 

   # openssl x509 -inform PEM -in <Input PEM File Name> -outform DER -out <Output DER File Name>   

   2. DER -> PEM 

   # openssl x509 -inform DER -in <Input DER File Name> -output PEM -out <Output PEM File Name>

   3. PEM -> PKCS#12(PFX) 변환

   # openssl pkcs12 -in <Input PFX File Name> -out <Output PEM File Name> -nodes

   




정보 출처

https://blog.hangadac.com

Ubuntu 16.04.2se Man Page

반응형

+ Recent posts