Сертификат SSL истек LDAP
Срок действия сертификата SLL на сервере LDAP недавно истек, что делает невозможным ssh подключаться к другим компьютерам Linux, которые работают строго по LDAP.
Будучи самозаверяющим сертификатом, я понимаю, что его невозможно продлить.
Зная, что мне нужно сгенерировать новый сертификат, есть ли идеи о том, как этот сертификат можно передать на клиентские машины, когда удаленная аутентификация невозможна, поскольку старый SSL уже истек?
1 ответ
Вы можете получить сертификат на клиенте с помощью
openssl s_client -CApath /etc/ssl/certs -verify 10 \
-connect '<host>:<port>' 2>&1 < /dev/zero | \
sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' \
> foo.pem
foo.pem
затем может быть помещен в хранилище доверия клиента.
Я бы предложил использовать сертификат, подписанный ЦС, даже если это ваш собственный ЦС (легко управляемый с TinyCA).
Основным преимуществом является то, что вы можете импортировать корневой сертификат CA и больше не беспокоиться о доверии сертификатам хоста.