SSL-Befehle: Unterschied zwischen den Versionen
Aus Doku-Wiki
Zur Navigation springenZur Suche springenUli (Diskussion | Beiträge) |
Uli (Diskussion | Beiträge) |
||
Zeile 26: | Zeile 26: | ||
<pre> | <pre> | ||
# Zertifikat komplett anzeigen | # Zertifikat komplett anzeigen | ||
+ | openssl x509 -text -in <zertifikatsname.crt> | ||
+ | |||
+ | # Komplette Anzeige ohne Zertifiaktstext anzeigen | ||
openssl x509 -noout -text -in <zertifikatsname.crt> | openssl x509 -noout -text -in <zertifikatsname.crt> | ||
Version vom 13. August 2009, 08:15 Uhr
Herausgeber der Doku
Diese Doku habe ich von Magenbrot Wiki
SSL kopiert.
- einen SSL-Port auf Zertifikate abfragen
openssl s_client -connect localhost:636 -showcerts
- ein SSL-Zertifikat prüfen
openssl verify -CApath /etc/pki/tls/certs -verbose <zertifikatsname.crt>
- Herausgeber des Zertifikats ausgeben
openssl x509 -noout -issuer -in <zertifikatsname.crt>
- Zertifikats-Fingerprint ermitteln
openssl x509 -noout -fingerprint -in <zertifikatsname.crt>
- ein SSL-Zertifikat anzeigen
# Zertifikat komplett anzeigen openssl x509 -text -in <zertifikatsname.crt> # Komplette Anzeige ohne Zertifiaktstext anzeigen openssl x509 -noout -text -in <zertifikatsname.crt> # den Herausgeber des Zertifikats anzeigen openssl x509 -noout -issuer -in <zertifikatsname.crt> # Für wen wurde das Zertifikat ausgestellt? openssl x509 -noout -subject -in <zertifikatsname.crt> # Für welchen Zeitraum ist das Zertifikat gültig? openssl x509 -noout -dates -in <zertifikatsname.crt> # das obige kombiniert anzeigen openssl x509 -noout -issuer -subject -dates -in <zertifikatsname.crt> # den hash anzeigen openssl x509 -noout -hash -in <zertifikatsname.crt> # den MD5-Fingerprint anzeigen openssl x509 -noout -fingerprint -in <zertifikatsname.crt>
- einen CSR (Zertifikatsrequest) anzeigen
openssl req -noout -text -in <request.csr>
- Passphrase für ein Keyfile entfernen
openssl rsa -in <zertifikatsname.key> -out <neueskeyfile.key>
- Passphrase für ein Keyfile ändern
openssl rsa -des3 -in <zertifikatsname.key> -out <neueskeyfile.key>
- einen CSR + Keyfile erzeugen (für die Beantragung eines echten Zertifikats). Das <zertifikatsname.csr> sendet man danach an die zertifizierende Stelle, z.B. Thawte etc.
# 2048 Bit RSA-Key erzeugen openssl genrsa -out <zertifikatsname.key> 2048 # den CSR dazu erzeugen openssl req -new -key <zertifikatsname.key> -out <zertifikatsname.csr> # den Key mit einer Passphrase versehen openssl rsa -des3 -in <zertifikatsname.key> -out <zertifikatsname.key.sec>