Частенько приходится устанавливать сертификаты и бывают не соответствия, что бы убедится что сертификаты валидны есть openssl который в этом нам поможет.
Проверка pem,crt — сертификата вместе с цепочкой(если у вас несколько файлов, объедините в один, сначала идет сертификат потом цепочка)
openssl x509 -noout -modulus -in server.crt | openssl md5
Проверка key — приватного ключа
openssl rsa -noout -modulus -in server.key | openssl md5
Проверка csr — ключ запроса сертификата
openssl req -noout -modulus -in request.csr | openssl md5
MD5 у всех должен совпадать — но для работоспособности должны быть одинаковы только у приватного ключа и сертификата, csr вам может пригодится если вы соберетесь продлевать данный сертификат.
Данная команда покажет информацию о сертификате
openssl x509 -in certificate.crt -text -noout
Проверка RSA приватного ключа
openssl rsa -in server.key -check
Посмотреть данные сертификата
openssl x509 -text < name.crt
Показать даты сертификата
openssl x509 -noout-dates < name.crt
Показать сертификат сайта
openssl s_client -connect clsv.ru:443
использовать HTTP прокси для проверки сертификата
openssl s_client -proxy 192.168.103.115:3128 -connect clsv.ru:443
Сгенерировать самоподписанный сертификат:
openssl req -x509 -nodes -newkey rsa:2048 -days 365 -keyout ./key.pem -out cert.pem -subj /C=/ST=/L=/O=/CN=clsv.ru
И в каталоге у вас появится Ключ —
key.pem и Сертификат
cert.pem и теперь можно их использовать для шифрования трафика вашего сервиса.
Сделать PFX сертификат из имеющихся
openssl pkcs12 -export -out domain.name.pfx -inkey domain.name.key -in domain.name.crt
Комментарии ()