Шпаргалка собранная кровью, не раз меня выручала и выручает по сей день, пользуйтесь на здоровье:
Команды bash
http://mymistery.ru/freebsd/freebsd-konsolnyie-komandyi.html
http://webadmin.ur.ru/wiki/doku.php?do=export_xhtml&id=ssh
http://itadept.ru/posts/freebsd-commands/
# Работа с CURL
# сделать curl запрос с использованием клиентского сертификата и ключа на https страницу
curl -v -s -k —key xxxx.key —cert xxxx.crt https://mpitest.bspb.ru:5443
# Проверить сертификат .crt и ключ .key
# параметр Modulus должны совпадать в обоих случаях
openssl x509 -noout -modulus -in kut_nalog_ru_ee.crt
Modulus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
openssl rsa -noout -modulus -in kut_nalog_ru.key
Enter pass phrase for kut_nalog_ru.key:
Modulus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
# Сгенерить новый CSR и ключ
cd /etc/ssl/
openssl req -new -nodes -out csr/passport.newnn.ru-startssl-req-date +%FT%T.pem -keyout keys/passport.newnn.ru-startssl-key-date +%FT%T.pem -config ./openssl.cnf
# Сгенерить новый CSR из текущего ключа
cd /etc/ssl/
openssl req -new -nodes -out csr/passport.newnn.ru-startssl-req-date +%FT%T.pem -key /etc/nginx/ssl/ssl_slim.key -config ./openssl.cnf
# openssl x509 -text -in servernamecert.pem # Посмотр информации о сертификате
# openssl req -noout -text -in server.csr # Информация запроса
# openssl s_client -connect cb.vu:443 # Проверить сертификат Веб сервера
openssl s_client -cert server_cert.pem -key server_key.pem -connect mpi.bspb.ru:5443
# Проверить OCSP верификацию на домене с сертификатом
echo QUIT | openssl s_client -servername img.new-nn.ru -connect img.new-nn.ru:443 -CAfile startssl-ca-certs.pem -tls1 -tlsextdebug -status
echo QUIT | openssl s_client -servername lk.callback.club -connect lk.callback.club:443 -CAfile startssl-ca-certs.pem -tls1 -tlsextdebug -status
# OCSP транзакция
openssl ocsp -noverify -no_nonce -respout ocsp.resp -issuer ssl_callback.club.pem -CAfile startssl-ca-certs.pem -cert ssl_callback.club.crt -url http://ocsp.startssl.com/sub/class1/server/ca -header «HOST»
…
Подробнее »
Свежие комментарии