Используете sed как этот?
sed -r -e 's/^>(abc[0-9]+)/>\1|\1/g' input.txt > output.txt
Вам лучше показать некоторые из фактических входных и ожидаемых выходных данных, чтобы получить более точные ответы.
Согласно вашему выводу certutil -L -d /etc/pki/nssdb
, ваш nssdb пуст!
С помощью openssl s_client -showcerts -connect smtp.gmail.com:465 </dev/null
вы можете создать дамп общедоступной части сертификата почтового сервера и любых сертификатов эмитента, которые он может предлагать. Вывод будет довольно длинным, но сначала стоит обратить внимание на эти строки:
Server certificate
subject=/C=US/ST=California/L=Mountain View/O=Google LLC/CN=smtp.gmail.com
issuer=/C=US/O=Google Trust Services/CN=Google Internet Authority G3
и
Certificate chain
0 s:/C=US/ST=California/L=Mountain View/O=Google LLC/CN=smtp.gmail.com
i:/C=US/O=Google Trust Services/CN=Google Internet Authority G3
[...]
1 s:/C=US/O=Google Trust Services/CN=Google Internet Authority G3
i:/OU=GlobalSign Root CA - R2/O=GlobalSign/CN=GlobalSign
Итак, строка сервера (subject=
, если часть сертификата сервера и сертификат 0
в части Certificate chain
)— это smtp.gmail.com
, и ее сертификат был выдан "Google Internet Authority G3". Тот, в свою очередь, получил свидетельство от GlobalSign Root CA - R2
.
Быстрый поиск в Google по ключевым словам «globalsign root ca R2» показывает, что это довольно старый сертификат, срок действия которого истекает в 2021 году. Если вы ему доверяете, вы можете загрузить его здесь ... но экспортировать копия сертификата "Google Internet Authority G3" из встроенного веб-браузера -в стандартном хранилище сертификатов может быть лучшей идеей.
Какой бы сертификат вы ни выбрали, как только он будет сохранен в файле, вы сможете импортировать его в свою nssdb с помощью certutil -A -d /etc/pki/nssdb -i <certificate file>
. (Если сертификат экспортируется в формате PEM, может потребоваться добавить параметр -a
.)