Назад | Перейти на главную страницу

SSL-сертификат с истекшим сроком действия LDAP

Срок действия сертификата SLL на сервере LDAP недавно истек, что делает невозможным ssh-соединение с другими компьютерами Linux, которые передают данные строго по LDAP.

Я понимаю, что самозаверяющий сертификат не может быть продлен.

Зная, что мне нужно сгенерировать новый сертификат, какие-либо идеи о том, как этот сертификат может быть передан на клиентские машины, когда удаленная аутентификация невозможна, поскольку срок действия старого SSL уже истек?

Вы можете получить сертификат на клиенте с помощью

openssl s_client -CApath /etc/ssl/certs -verify 10 \
    -connect '<host>:<port>' 2>&1 < /dev/zero | \
    sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' \
    > foo.pem

foo.pem затем можно поместить в хранилище доверенных сертификатов клиента.

Я бы предложил использовать сертификат, подписанный ЦС, даже если это ваш собственный ЦС (легко управляемый с помощью TinyCA).

Основное преимущество заключается в том, что вы можете импортировать корневой сертификат CA и больше не беспокоиться о доверии сертификатов хоста.