URL: https://www.overclockers.at/linux/ca-signiertes-x-509-zertifikat-mit-openssl-pruefen_241787/page_1 - zur Vollversion wechseln!
Hi, ich habe folgendes Problem:
Ich habe ein ofizielles Zertifikat fuer unsere webserver. In Windows kann ich das auch problemlos einspielen. Hab es im .pfx und .crt Format.
Nun versuche ich unter centos 7 einen HAProxy zu installieren und brauch dort das Zertifikat.
Nach ein wenig googlen hab ich gefunden, wie ich das Zertifikat mit openssl konvertieren kann, allerdings blick ich nicht ganz durch:
hab mit:
blabla.key und blabla_cert.pem hab ich dann mit cat zu einem file zusammengefuegt.Code:openssl pkcs12 -in blabla.pfx -nocerts -out blabal_key.pem openssl pkcs12 -in blabla.pfx -clcerts -nokeys -out blabla_cert.pem openssl rsa -in blabla_key.pem -out blabla.key
teste bekomme ich einen error:Code:openssl verify bla.pem
Code:error 20 at 0 depth lookup:unable to get local issuer certificate
Du musst OpenSSL ueber den -CApath-Parameter noch sagen, wo die (intermediate) Certs bis zum CA-Root-Cert liegen; das ist unter RHEL iirc in /etc/ssl/certs/.
Bitte Überschrift auf "Offizielles" korrigieren Zumindest die Überschrift sollte ohne Rechtsschreibfehler daher kommen.
das aendert zumindest die Fehlermeldung
Code:[root@satrahap1 certs]# openssl verify blabla.pem -CApath /etc/ssl/certs/ blabla.pem: C = AT, postalCode = 6830, ST = Vorarlberg, L = Rankweil, street = blabla 1, O = blabla, OU = bla, OU = Premium SSL Wildcard, CN = *.blabla.cc error 20 at 0 depth lookup:unable to get local issuer certificate Error opening certificate file -CApath 140507886634912:error:02001002:system library:fopen:No such file or directory:bss_file.c:398:fopen('-CApath','r') 140507886634912:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:400: unable to load certificate unable to load certificate 140507886634912:error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:703:Expecting: TRUSTED CERTIFICATE
- selbes ErgebnisCode:openssl pkcs12 -in quelle.pfx -out ziel.pem -nodes
Zitat von enforcerZitat von Umlüxich kanns schon verstehen wenn die industrie nicht mehr supportete legacy systeme fallen lässt. das ist halt der preis den XP nazis zahlen müssen
Code:openssl verify -CApath /etc/ssl/certs/ blabla.pem
Zitat von enforcerZitat von enforcerZitat von Umlüxich kanns schon verstehen wenn die industrie nicht mehr supportete legacy systeme fallen lässt. das ist halt der preis den XP nazis zahlen müssen
Code:/etc/pki/tls/certs/ #Zertifikate /etc/pki/tls/private/ #private key
danke, dann zeigt er wieder error 20 at 0 depth lookup:unable to get local issuer certificate
Im enginx wird das zertifikat aber akzeptiert - nur im HAProxy immer noch nicht. Aber das ist ja dann ein anderes Problem.
Dann dürfte schätzumativ schlicht das Zertifikat der CA oda ein entsprechendes intermediate fehlen.
Habs inzwischen geschafft.. SELinux hat verhindert, dass HAProxy das Zertifikat richtig laedt.
Mit
ists gegangen. Aber deaktivieren wollte ich SELinux ja eigentlich nicht.Code:setenforce 0
undCode:setsebool -P haproxy_connect_any 1
gings dann auch mit aktiviertem SELinux.Code:setsebool -P authlogin_nsswitch_use_ldap 1
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025