certifikat udløber automatisk kontrol af centos

, er det vigtigt at holde øje med udløbet datoer for sikre sokkel lag (ssl) certifikater, og så det ' er nyttigt at have en regelmæssig kontrol af alle certifikater i anvendelse på et system, der vil varslingssystemer administratorer, når et certifikat er ved at udløbe.denne artikel indeholder en metode til fastsættelse af en sådan procedure for centos og andre rhel derivater.,, en vigtig del af ved hjælp af ssl - er at holde styr på udløbet datoer, certifikater.de fleste klienter software, der nægter at forbinde en server, som indebærer en udløb certifikat, som afbrød tjenester.for centos og andre rhel baseret udlodninger, crypto utils, pakke indeholder en meget nyttig nytteværdi, certwatch,, som kan anvendes til at påvise, om et certifikat udløber i den nærmeste fremtid.dette suppleres af en cron manuskript, /etc /cron.daily, med samme navn, som vil sende advarsler, når ssl certifikat, der anvendes af apacherne web - server er ved at udløbe,.,, under deres systemer, når rapporten om certifikater for websteder, udløbe allerede er nyttige, men hvad med de andre certifikater, der er i brug?du kan bruge ssl certifikater for at sikre pop3 og imap, og for, stunnel, forbindelser.den cron manuskript, der følger med, certwatch, afgør, hvilke certifikater for at kontrollere, om apache, som certifikaterne er i brug.har certwatch, også kontrollere certifikater, der anvendes af andre systemer, vi har brug for en ændret version af cron manuskript:,, #!/bin /fest&## spørgsmål advarsel, e - mails, hvis ssl certifikater udløber ved hjælp af certwatch (1).# baseret på certwatch cron manuskript fra centos krypto - værktøjer pakke&#[- r /etc /sysconfig /httpd] & &./etc /sysconfig /httpd include_certs = ' /etc /stunnel /*. pem /bar /andel /ssl /cert 'er /*. pem /bar /andel /ssl /cert' er /*. crt ' cert 'er er $include_certs = 2 > /dev /retligt er retval = $?test $retval -) 0



Previous:
Next Page: