<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>zertifikat &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/zertifikat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Fri, 05 Jan 2024 19:50:37 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>zertifikat &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Proxmox Mail Gateway TLS Fehler</title>
		<link>https://www.systemtechnics.de/proxmox-mail-gateway-tls-fehler/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 05 Jan 2024 19:50:36 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[acme]]></category>
		<category><![CDATA[mailserver]]></category>
		<category><![CDATA[pmg]]></category>
		<category><![CDATA[proxmox]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3728</guid>

					<description><![CDATA[Bekommt man nach der Installation des PMG folgenden Fehler, dann kann dies daran liegen dass man noch nicht die Zertifikate [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Bekommt man nach der Installation des PMG folgenden Fehler, dann kann dies daran liegen dass man noch nicht die Zertifikate für den Server erstellt hat. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Out: 454 4.7.0 TLS not available due to local problem</p>
</blockquote>



<p>Am einfachsten geht man in das Webinterface zu dem Punkt &#8222;<em>Konfiguration</em>&#8220; und dann zum Unterpunkt &#8222;<em>Zertifikate</em>&#8222;. Dort muss man zuerst in der Registerkarte &#8222;<em>ACME-Konten</em>&#8220; ein entsprechendes Konto erstellen.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="839" height="491" src="https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Konten.png" alt="" class="wp-image-3729" srcset="https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Konten.png 839w, https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Konten-300x176.png 300w, https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Konten-768x449.png 768w" sizes="(max-width: 839px) 100vw, 839px" /></figure>



<p>Im Anschluß kann man dann in der Registerkarte &#8222;<em>Zertifikate</em>&#8220; eine Domäne hinzufügen. </p>



<figure class="wp-block-image size-full"><img decoding="async" width="511" height="329" src="https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Domaene.png" alt="" class="wp-image-3730" srcset="https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Domaene.png 511w, https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Domaene-300x193.png 300w" sizes="(max-width: 511px) 100vw, 511px" /></figure>



<p>Ist dies erledigt bleibt nur noch der letzte Schritt die beiden Zertifikate anzufordern.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="280" height="134" src="https://www.systemtechnics.de/wp-content/uploads/PMG-ACME-Anfordern.png" alt="" class="wp-image-3731"/></figure>



<p>In der Regel sollte dies ohne Fehler schnell durchgeführt sein. Bei mir kam heute allerdings folgende Fehlermeldung:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>ACME account config file &#8218;default&#8216; does not exist.</p>
</blockquote>



<p>Sollte das bei Euch auch so sein, dann solltet ihr mittels SSH die Datei <em>/etc/pmg/node.conf</em> editieren bzw. untersuchen.</p>
<p>Dort sollte es eine Zeile <em>acme: account=m02</em> geben. Der Account Name muss natürlich zu dem Account passen den ihr zuvor angelegt habe. (Siehe oben. Nicht wundern, der Screenshot von oben zeigt meinen Cluster und daher stehen dort zwei Accounts)</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="547" height="54" src="https://www.systemtechnics.de/wp-content/uploads/PMG-node.conf_.png" alt="" class="wp-image-3732" srcset="https://www.systemtechnics.de/wp-content/uploads/PMG-node.conf_.png 547w, https://www.systemtechnics.de/wp-content/uploads/PMG-node.conf_-300x30.png 300w" sizes="auto, (max-width: 547px) 100vw, 547px" /></figure>



<p>Nachdem dies erfolgt ist lassen sich die beiden Zertifikate auch ausstellen und der Server bzw. die Cluster Node mit TLS anmailen.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: acme.sh</title>
		<link>https://www.systemtechnics.de/merker-acme-sh/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 31 Dec 2021 12:48:04 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[acme]]></category>
		<category><![CDATA[acme.sh]]></category>
		<category><![CDATA[challenge]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[letsencrypt]]></category>
		<category><![CDATA[zerossl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3148</guid>

					<description><![CDATA[Um Zertifikate für Dienste zu erstellen, die keinen Webserver mitbringen, kann man auch wie folgt erstellen. Dazu ist es nötig, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um Zertifikate für Dienste zu erstellen, die keinen Webserver mitbringen, kann man auch wie folgt erstellen. Dazu ist es nötig, dass der Domainprovider bzw. DNS Anbieter eine Schnittstelle für die DNS-Challenge mitbringt. INWX tut dies :-)</p>
<p>Die unterstützten Provider kann man auf Github nachlesen: <a href="https://github.com/acmesh-official/acme.sh/tree/master/dnsapi" target="_blank" rel="noopener">https://github.com/acmesh-official/acme.sh/tree/master/dnsapi</a></p>



<p>Erstellen kann man dann ein Zertifikat wie folgt:<br />(Pfade sollten natürlich vorhanden sein)</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">acme.sh \
  --issue \
  --cert-home /Users/knut/Downloads/SSL \
  --dns dns_inwx \
  -d amsel.systemtechnics.de \
  -d drossel.systemtechnics.de</pre>



<p>Erneuern mit folgendem Befehl:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">acme.sh \
  --renew \
  --cert-home /Users/knut/Downloads/SSL \
  --dns dns_inwx \
  -d amsel.systemtechnics.de \
  -d drossel.systemtechnics.de</pre>



<p>Alle bestehenden Zertifikate (die unter <em>/Users/knut/Downloads/SSL</em> existieren ) erneuern:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">acme.sh \
  --renew-all \
  --cert-home /Users/knut/Downloads/SSL \
  --dns dns_inwx </pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zertifikatsdatei (komplette &#8222;Kette&#8220;)/ PEM erstellen</title>
		<link>https://www.systemtechnics.de/zertifikatsdatei-komplette-kette-pem-erstellen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 24 Apr 2018 16:30:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[certificate]]></category>
		<category><![CDATA[crt]]></category>
		<category><![CDATA[pem]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2466</guid>

					<description><![CDATA[Mitunter ist es notwendig eine komplette Zertifikatskette in einer Datei (PEM) zu erstellen. Der Aufbau ist wie folgt: The Private [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mitunter ist es notwendig eine komplette Zertifikatskette in einer Datei (PEM) zu erstellen. Der Aufbau ist wie folgt:</p>
<p><span id="more-2466"></span></p>
<p>The Private Key &#8211; domain_name.key<br />
The Primary Certificate &#8211; domain_name.crt<br />
The Intermediate Certificate &#8211; intermediate.crt<br />
The Root Certificate &#8211; root.crt</p>
<div style="color: #291d8e;">
<p>&#8212;&#8211;BEGIN RSA PRIVATE KEY&#8212;&#8211; <br />
(Your Private Key: domain_name.key) <br />
&#8212;&#8211;END RSA PRIVATE KEY&#8212;&#8211; 
</p>
</div>
<div style="color: #7c5402;">
&#8212;&#8211;BEGIN CERTIFICATE&#8212;&#8211; <br />
(Your Primary SSL certificate: domain_name.crt) <br />
&#8212;&#8211;END CERTIFICATE&#8212;&#8211; 
</div>
<div style="color: #0b3d20;">
&#8212;&#8211;BEGIN CERTIFICATE&#8212;&#8211; <br />
(Your Intermediate certificate: intermediate.crt) <br />
&#8212;&#8211;END CERTIFICATE&#8212;&#8211; 
</div>
<div style="color: #f4428f;">
&#8212;&#8211;BEGIN CERTIFICATE&#8212;&#8211; <br />
(Your Root certificate: root.crt) <br />
&#8212;&#8211;END CERTIFICATE&#8212;&#8211;
</div>
<p>In diesem Aufbau die einzelnen Inhalte in eine Datei (meine-domain.pem) speichern und verwenden.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: openVPN Zertifikat zurückziehen</title>
		<link>https://www.systemtechnics.de/merker-openvpn-zertifikat-zurueckziehen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 03 Feb 2017 09:05:09 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[crl]]></category>
		<category><![CDATA[openvpn]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2042</guid>

					<description><![CDATA[Eine Authentifizierung zusätzlich mit Zertifikaten bietet einen weiteren Sicherheitsfaktor, sofern man bei Verlust diese zurückzieht und anhand einer Certificate Revokation [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Eine Authentifizierung zusätzlich mit Zertifikaten bietet einen weiteren Sicherheitsfaktor, sofern man bei Verlust diese zurückzieht und anhand einer Certificate Revokation List (CRL) ausgewertet.</p>
<p><span id="more-2042"></span></p>
<p>Um ein Zertifikat bei openVPN zurückzuziehen kann man wie folgt vorgehen:</p>
<pre><code>cd /etc/openvpn/easy-rsa/
. ./vars
. ./revoke-full NUTZER</code></pre>
<p>Die Dateien des NUTZER (.crt, .key, .csr) im Verzeichnis <em>keys</em> kann man dann ebenfalls löschen.</p>
<p>Die CRL muss nun auch an die richtige Stelle für den openVPN Server kopiert werden. Über den Eintrag &#8222;<em>crl-verify keys/crl.pem</em>&#8220; in der openvpn.conf wird diese CRL dazu verwendet zurückgezogene Zertifikate zu blockieren.</p>
<pre><code>cp -a keys/crl.pem /etc/openvpn/keys/</code></pre>
</p>
<p>Anschauen kann man sich die CRL am einfachsten mit folgendem Befehl:</p>
<pre><code>openssl crl -in keys/crl.pem -text</code></pre>
</p>
<p>Sollte es den Benutzer ebenfalls nicht mehr geben, so sollte man natürlich auch den Benutzer löschen.</p>
<pre><code>userdel -f -r NUTZER</code></pre></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: openVPN Nutzer anlegen</title>
		<link>https://www.systemtechnics.de/merker-openvpn-nutzer-anlegen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 03 Feb 2017 08:50:57 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[openvpn]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2035</guid>

					<description><![CDATA[Hier mal ein paar Merker für mich um einen neuen VPN Nutzer inkl. Zertifikat anzulegen. Benutzer in PAM anlegen, (sicheres) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hier mal ein paar Merker für mich um einen neuen VPN Nutzer inkl. Zertifikat anzulegen.</p>
<p><span id="more-2035"></span></p>
<p>Benutzer in PAM anlegen, (sicheres) Passwort vergeben:</p>
<pre><code>useradd -M -s /usr/bin/passwd NUTZER
passwd NUTZER</code></pre>
</p>
<p>Zertifikat generieren:</p>
<pre><code>cd /etc/openvpn/easy-rsa/
. ./vars
. ./build-key NUTZER</code></pre>
<p>&#8230;,mit sinnvollen Werten den Assistenten befüllen und anschließend gleich signieren.</p>
<p>Client-Konfiguration &#8222;zusammenbauen&#8220;</p>
<pre><code>. ./gen-client-config</code>
</pre>
</p>
<p>Die fertig zusammen gebaute Konfiguration inkl. Zertifikate ist anschliessend in der Datei <em>NUTZER.ovpn</em> zu finden.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Merker: Proxmox Zertifikate austauschen (StartSSL)</title>
		<link>https://www.systemtechnics.de/merker-proxmox-zertifikate-austauschen-startssl/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 11 Dec 2016 07:59:43 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[proxmox]]></category>
		<category><![CDATA[pve]]></category>
		<category><![CDATA[startssl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1871</guid>

					<description><![CDATA[Die zu bearbeiten Dateien liegen unter /etc/pve/local/ Dort die beiden Dateien entsprechend ersetzen pico pve-ssl.key pico pve-ssl.pem Bei letzterem sollte [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die zu bearbeiten Dateien liegen unter </p>
<pre><code>/etc/pve/local/</code></pre>
<p><span id="more-1871"></span></p>
<p>Dort die beiden Dateien entsprechend ersetzen</p>
<pre><code>pico pve-ssl.key
pico pve-ssl.pem</code></pre>
<p>Bei letzterem sollte man das Cert-Bundle für NGINX verwenden. Anschließend muss noch der PVEProxy neu gestartet werden:</p>
<pre><code>/etc/init.d/pveproxy restart</code></pre>
<p>Fertig.</p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/pve-cert.png" alt="" width="1029" height="818" class="aligncenter" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>crt.sh &#8211; wer stellt für wen Zertifikate aus</title>
		<link>https://www.systemtechnics.de/cert-sh-wer-stellt-fuer-wen-zertifikate-aus/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 05 Dec 2015 10:37:59 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[tls]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=968</guid>

					<description><![CDATA[Wer man schnell schauen möchte wer welche Zertifikate ausstellt, der kann das einfach via crt.sh tun. Die momentan beliebte CA [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Wer man schnell schauen möchte wer welche Zertifikate ausstellt, der kann das einfach via <a href="https://crt.sh/?" target="_blank" rel="noopener">crt.sh</a> tun.</p>



<span id="more-968"></span>



<figure class="wp-block-image"><img decoding="async" src="/wp-content/uploads/crt.sh_.png" alt=""/></figure>



<p>Die momentan beliebte CA &#8222;Let&#8217;s Encrypt&#8220; stellt gerade fleissig neue Zertifikate aus: <a href="https://crt.sh/?Identity=%25&amp;iCAID=7395" target="_blank" rel="noopener">https://crt.sh/?Identity=%25&amp;iCAID=7395</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Häufige OpenSSL Befehle</title>
		<link>https://www.systemtechnics.de/haeufige-openssl-befehle/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 09 Nov 2015 09:22:36 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[der]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[p12]]></category>
		<category><![CDATA[pem]]></category>
		<category><![CDATA[pfx]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=896</guid>

					<description><![CDATA[Allgemeine OpenSSL Befehle Private Key und Zertifikatsrequest (CSR) erstellen openssl req -out CSR.csr -new -newkey rsa:2048 -nodes -keyout privKey.key Zertifikatsrequest [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3>Allgemeine OpenSSL Befehle</h3>
<p>Private Key und Zertifikatsrequest (CSR) erstellen</p>
<pre><code>openssl req -out CSR.csr -new -newkey rsa:2048 -nodes -keyout privKey.key</code></pre>
</p>
<p><span id="more-896"></span></p>
<p>Zertifikatsrequest (CSR) mit bestehenden private key erstellen</p>
<pre><code>openssl req -out CSR.csr -key privKey.key -new</code></pre>
</p>
<p>Passwort von einem private Key entfernen</p>
<pre><code>openssl rsa -in privKey.pem -out newPrivKey.pem</code></pre>
</p>
<h3>Zertifikate überprüfen</h3>
<p>Zertifikatsrequest (CSR) prüfen</p>
<pre><code>openssl req -text -noout -verify -in CSR.csr</code></pre>
</p>
<p>Private Key prüfen</p>
<pre><code>openssl rsa -in privKey.key -check</code></pre>
</p>
<p>Zertifikat prüfen</p>
<pre><code>openssl x509 -in certificate.crt -text -noout</code></pre>
</p>
<p>PKCS12 (.pfx oder .p12) Datei prüfen</p>
<pre><code>openssl pkcs12 -info -in keyStore.p12</code></pre>
</p>
<h3>Konvertierungen</h3>
<p>Ein DER-File (.crt, .cer, .der) in PEM konvertieren</p>
<pre><code>openssl x509 -inform der -in certificate.cer -out certificate.pem</code></pre>
</p>
<p>Ein PEM-File in DER konvertieren</p>
<pre><code>openssl x509 -outform der -in certificate.pem -out certificate.der</code></pre>
</p>
<p>PKCS12-Datei (.pfx, .p12) mit privaten Schlüssel in PEM konvertieren</p>
<pre><code>openssl pkcs12 -in keyStore.pfx -out keyStore.pem -nodes</code></pre>
</p>
<p>Zertifikat (PEM) und Key-Datei in PKCS12 (.pfx oder .p12) konvertieren</p>
<pre><code>openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt</code></pre></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenSSL &#8211; Passwort vom Keyfile entfernen</title>
		<link>https://www.systemtechnics.de/openssl-passwort-vom-keyfile-entfernen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 23 Oct 2015 13:19:51 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[openssl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=826</guid>

					<description><![CDATA[Hat man auf einem Key-File beim erstellen ein Passwort vergeben und will dieses nachträglich entfernen, so geht das mit folgendem [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hat man auf einem Key-File beim erstellen ein Passwort vergeben und will dieses nachträglich entfernen, so geht das mit folgendem Einzeiler:</p>
<pre><code>openssl rsa -in ssl.key.orig -out ssl.key.neu</code></pre></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zertifikatsinfo mittels open_ssl Befehl</title>
		<link>https://www.systemtechnics.de/zertifikatsinfo-mittels-open_ssl-befehl/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 12 Oct 2015 06:39:56 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[open_ssl]]></category>
		<category><![CDATA[zertifikat]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=714</guid>

					<description><![CDATA[Wer sich zum Beispiel das SSL Zertifikat seines Mailproviders auf der Console anschauen möchte, der kann dies mit folgendem Befehl [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wer sich zum Beispiel das SSL Zertifikat seines Mailproviders auf der Console anschauen möchte, der kann dies mit folgendem Befehl tun:</p>
<p><span id="more-714"></span></p>
<pre><code>openssl s_client -connect outlook.com:995 -showcerts</code></pre>
<p><img decoding="async" src="/wp-content/uploads/Certinfo.png" alt="" /></p>
<p>Dies funktioniert natürlich auch mit Webserver-Zertifikaten, man muss nur entsprechend den Port auf 443 ändern.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
