Срок действия сертификата SLL на сервере LDAP недавно истек, что делает невозможным ssh-соединение с другими компьютерами Linux, которые передают данные строго по LDAP.
Я понимаю, что самозаверяющий сертификат не может быть продлен.
Зная, что мне нужно сгенерировать новый сертификат, какие-либо идеи о том, как этот сертификат может быть передан на клиентские машины, когда удаленная аутентификация невозможна, поскольку срок действия старого SSL уже истек?
Вы можете получить сертификат на клиенте с помощью
openssl s_client -CApath /etc/ssl/certs -verify 10 \
-connect '<host>:<port>' 2>&1 < /dev/zero | \
sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' \
> foo.pem
foo.pem
затем можно поместить в хранилище доверенных сертификатов клиента.
Я бы предложил использовать сертификат, подписанный ЦС, даже если это ваш собственный ЦС (легко управляемый с помощью TinyCA).
Основное преимущество заключается в том, что вы можете импортировать корневой сертификат CA и больше не беспокоиться о доверии сертификатов хоста.