Как проверить сертификат X.509?

Вы хотите, чтобы:

find / -type f -ctime +30 -mtime +30 -atime +30 -print0 | xargs -0 -P 4 md5sum

Вы хотите, чтобы список файлов был подан в команду md5sum. Это делается с помощью find / | xargs md5sum. Тогда вам не придется беспокоиться о сумасшедших символах (пробелы, новые строки, что угодно) в именах файлов, поэтому мы используем -print0 для поиска и -0 для xargs.

.
1
04.04.2014, 18:03
2 ответа

Посмотрите раздел доступа к информации о полномочиях на своем сертификате. Он скажет вам, какой CA нужно скачать. Затем вы можете проверить этот сертификат, чтобы узнать, кто его выпустил, и продолжить работу по цепочке.

0
27.01.2020, 23:38
[1120000] Используйте [1120548] openssl verify[1120549].[12113] Например:[12114] В этом случае эмитент должен быть Go Daddy's intermediary cert, а серверный сертификат - это тот сертификат, который вы хотите проверить. Какой посредник является правильным? Ваш вывод x.509 говорит вам:[12115]Итак, нужный вам эмитент - это [1120550]http://certificates.godaddy.com/repository/gdig2.crt[1120551].[12116]В вашей конфигурации OpenVPN вы можете указать путь к [1120552]gdig2.crt[1120553] в качестве опции [1120554]ca[1120555], и это будет адекватно для верификации. Хорошо проверить действительность [1120556]gdig2.crt[1120557] до самого корня один раз для вашего собственного спокойствия, но что касается OpenVPN, вы можете сказать ему, чтобы он в конечном итоге доверял посреднику без потери безопасности. [12117]Другая форма подкоманды [1120558] verify[1120559] заключается в использовании [1120560]CApath[1120561] вместо [1120562]CAfile[1120563]: [12118]С помощью [1120564]CApath[1120565] путь должен быть каталогом, содержащим несколько сертификатов для всех доверенных эмитентов (включая промежуточные и корневые CA), затем запустите [1120566]c_rehash /path/to/directory/[1120567]. Скорее всего, ваш дистрибутив сделает это за вас, если у вас установлен пакет [1120568]ca-сертификатов [1120569].[12119]Обратите внимание на ошибки при проверке [12120]Есть несовместимости с [1120570]openssl[1120571] между 0. 9.x и 1.0.x. Если у вас есть сертификат, который, по вашему мнению, должен быть проверен, но это не так, то, скорее всего, вы верифицируете с версией [1120572]openssl[1120573] 0.9.x. Найдите что-нибудь с 1.0.x и попробуйте еще раз.[1120017].
2
27.01.2020, 23:38

Теги

Похожие вопросы