Сертификат SSL истек LDAP

Срок действия сертификата SLL на сервере LDAP недавно истек, что делает невозможным ssh подключаться к другим компьютерам Linux, которые работают строго по LDAP.

Будучи самозаверяющим сертификатом, я понимаю, что его невозможно продлить.

Зная, что мне нужно сгенерировать новый сертификат, есть ли идеи о том, как этот сертификат можно передать на клиентские машины, когда удаленная аутентификация невозможна, поскольку старый SSL уже истек?

1 ответ

Вы можете получить сертификат на клиенте с помощью

openssl s_client -CApath /etc/ssl/certs -verify 10 \
    -connect '<host>:<port>' 2>&1 < /dev/zero | \
    sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' \
    > foo.pem

foo.pem затем может быть помещен в хранилище доверия клиента.

Я бы предложил использовать сертификат, подписанный ЦС, даже если это ваш собственный ЦС (легко управляемый с TinyCA).

Основным преимуществом является то, что вы можете импортировать корневой сертификат CA и больше не беспокоиться о доверии сертификатам хоста.

Другие вопросы по тегам