Telnet-SSL-Server akzeptiert das Zertifikat nicht, was zu einer Clientausgabe wie folgt führt:
$ telnet-ssl -z secure example.org 23 ... SSL: Server has a self-signed certificate SSL: unknown issuer: /O=Internet Widgits Pty Ltd/OU=m93p telnetd/CN=example./emailAddress=root@example. SSL: certificate verify failed
Den telnet-ssl(1)
Manpages zufolge sieht es so aus, als ob Sie eine -z cert=<cert file>
Option benötigen .
-z cert=<cert file>
ist erforderlich, da der Aussteller (Subject DN = /O=Internet Widgits Pty Ltd/OU=m93p telnetd/CN=example./emailAddress=root@example
) dem System nicht vertraut. Das Zertifikat befindet sich also nicht in /etc/ssl/certs/
.
Eine weitere Option kann das Hinzufügen des Zertifikats sein /etc/ssl/certs/
. Für Debian und Ubuntu kopieren Sie einfach ein neues Zertifikat im PEM-Format in das Verzeichnis /etc/ssl/certs/
. Das neue Zertifikat befindet sich neben den anderen etwa 450 Zertifikaten.
Für Fedora müssen Sie das neue Zertifikat an die Datei anhängen /etc/ssl/certs/ca-bundle.crt
. ca-bundle.crt
ist wirklich ein Link zu /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
. tls-ca-bundle.pem
ist nur eine Verkettung der PEM-Dateien in einer einzigen Datei.
Fedora hat auch eine /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
, aber ich glaube nicht, dass Sie es verwenden würden, weil ca-bundle.trust.crt
für CAs ist, und das selbst signierte Zertifikat Endentitätszertifikat soll nicht hat CA=TRUE
in Basiseinschränkungen.
Es ist erwähnenswert, dass ich noch nie verwendet habe, telnet-ssl
so dass ich keine vollständige Antwort geben kann, die auf Erfahrung basiert. Sie werden wahrscheinlich auf weitere Probleme stoßen, wenn Sie über "Vertrauen in dieses SSL-Zertifikat" hinausgehen. Es sieht zum Beispiel so aus, als würde Telnet über TLS Port 992 verwenden, nicht 23.