<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>openssl &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/openssl/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Wed, 02 Oct 2024 17:32:49 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>openssl &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mailserver TLS Test</title>
		<link>https://www.systemtechnics.de/mailserver-tls-test/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 02 Oct 2024 17:32:48 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Mailknecht]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[starttls]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3826</guid>

					<description><![CDATA[Um zu prüfen, ob ein empfangender Mailserver eine TLS (Transport Layer Security) verschlüsselte Übertragung entgegen nehmen kann, kann man folgenden [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um zu prüfen, ob ein empfangender Mailserver eine TLS (Transport Layer Security) verschlüsselte Übertragung entgegen nehmen kann, kann man folgenden Einzeiler verwenden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">openssl s_client -starttls smtp -crlf -connect [DER-MAILSERVER]:25</pre>





<p>Um zu prüfen ob der eigene Mailserver von unserem Client verschlüsselt seine Mails entgegen nimmt, nimmer man folgenden Befehl:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">openssl s_client -starttls smtp -connect [DEIN-MAILSERVER]:587</pre>



<p>In der SSL Variante schaut das dann wie folgt aus:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">openssl s_client -connect [DEIN-MAILSERVER]:465</pre>







<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="892" height="1024" src="https://www.systemtechnics.de/wp-content/uploads/openssl_mail_check-892x1024.png" alt="" class="wp-image-3827" srcset="https://www.systemtechnics.de/wp-content/uploads/openssl_mail_check-892x1024.png 892w, https://www.systemtechnics.de/wp-content/uploads/openssl_mail_check-261x300.png 261w, https://www.systemtechnics.de/wp-content/uploads/openssl_mail_check-768x882.png 768w, https://www.systemtechnics.de/wp-content/uploads/openssl_mail_check.png 969w" sizes="(max-width: 892px) 100vw, 892px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Häufige OpenSSL Befehle</title>
		<link>https://www.systemtechnics.de/haeufige-openssl-befehle/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 09 Nov 2015 09:22:36 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[der]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[p12]]></category>
		<category><![CDATA[pem]]></category>
		<category><![CDATA[pfx]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=896</guid>

					<description><![CDATA[Allgemeine OpenSSL Befehle Private Key und Zertifikatsrequest (CSR) erstellen openssl req -out CSR.csr -new -newkey rsa:2048 -nodes -keyout privKey.key Zertifikatsrequest [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3>Allgemeine OpenSSL Befehle</h3>
<p>Private Key und Zertifikatsrequest (CSR) erstellen</p>
<pre><code>openssl req -out CSR.csr -new -newkey rsa:2048 -nodes -keyout privKey.key</code></pre>
</p>
<p><span id="more-896"></span></p>
<p>Zertifikatsrequest (CSR) mit bestehenden private key erstellen</p>
<pre><code>openssl req -out CSR.csr -key privKey.key -new</code></pre>
</p>
<p>Passwort von einem private Key entfernen</p>
<pre><code>openssl rsa -in privKey.pem -out newPrivKey.pem</code></pre>
</p>
<h3>Zertifikate überprüfen</h3>
<p>Zertifikatsrequest (CSR) prüfen</p>
<pre><code>openssl req -text -noout -verify -in CSR.csr</code></pre>
</p>
<p>Private Key prüfen</p>
<pre><code>openssl rsa -in privKey.key -check</code></pre>
</p>
<p>Zertifikat prüfen</p>
<pre><code>openssl x509 -in certificate.crt -text -noout</code></pre>
</p>
<p>PKCS12 (.pfx oder .p12) Datei prüfen</p>
<pre><code>openssl pkcs12 -info -in keyStore.p12</code></pre>
</p>
<h3>Konvertierungen</h3>
<p>Ein DER-File (.crt, .cer, .der) in PEM konvertieren</p>
<pre><code>openssl x509 -inform der -in certificate.cer -out certificate.pem</code></pre>
</p>
<p>Ein PEM-File in DER konvertieren</p>
<pre><code>openssl x509 -outform der -in certificate.pem -out certificate.der</code></pre>
</p>
<p>PKCS12-Datei (.pfx, .p12) mit privaten Schlüssel in PEM konvertieren</p>
<pre><code>openssl pkcs12 -in keyStore.pfx -out keyStore.pem -nodes</code></pre>
</p>
<p>Zertifikat (PEM) und Key-Datei in PKCS12 (.pfx oder .p12) konvertieren</p>
<pre><code>openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt</code></pre></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenSSL &#8211; Passwort vom Keyfile entfernen</title>
		<link>https://www.systemtechnics.de/openssl-passwort-vom-keyfile-entfernen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 23 Oct 2015 13:19:51 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=826</guid>

					<description><![CDATA[Hat man auf einem Key-File beim erstellen ein Passwort vergeben und will dieses nachträglich entfernen, so geht das mit folgendem [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hat man auf einem Key-File beim erstellen ein Passwort vergeben und will dieses nachträglich entfernen, so geht das mit folgendem Einzeiler:</p>
<pre><code>openssl rsa -in ssl.key.orig -out ssl.key.neu</code></pre></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
