Korzystając z tej witryny, zgadzasz się na Polityka prywatności.
Przyjąć
EnterineEnterineEnterine
  • DOM
  • To pro
  • Tech
  • Microsoft
    • Lazur
    • Menedżer konfiguracji/SCCM
    • DPM
    • Orkiestrator
    • Hyper-V.
    • Niejawny tester Microsoft Edge
    • MSI
    • Biuro 365
    • Nieznajomy biura
    • Power bi
    • Skype'a
    • Serwer SQL
    • Zespoły
  • OKNA
    • Centrum administracyjne systemu Windows
    • Klient Windowsa
    • Serwer Windows
  • Lista kolekcji zapytań SCCM
Czytanie: Securing Your Linux Server: How to Check TLS/SSL Certificate Expiration Dates
Zmiana rozmiaru czcionkiAaa
EnterineEnterine
Zmiana rozmiaru czcionkiAaa
  • DOM
  • To pro
  • Tech
  • Microsoft
  • OKNA
  • Lista kolekcji zapytań SCCM
Szukaj
  • DOM
  • To pro
  • Tech
  • Microsoft
    • Lazur
    • Menedżer konfiguracji/SCCM
    • DPM
    • Orkiestrator
    • Hyper-V.
    • Niejawny tester Microsoft Edge
    • MSI
    • Biuro 365
    • Nieznajomy biura
    • Power bi
    • Skype'a
    • Serwer SQL
    • Zespoły
  • OKNA
    • Centrum administracyjne systemu Windows
    • Klient Windowsa
    • Serwer Windows
  • Lista kolekcji zapytań SCCM
Linuksa

Securing Your Linux Server: How to Check TLS/SSL Certificate Expiration Dates

Opublikowany: Luty 18, 2024
3 Min. odczyt
UDZIAŁ

Securing Your Linux Server: How to Check TLS/SSL Certificate Expiration Dates. In this article, we will learn how to check the expiration date of an SSL/TLS certificate from the command line using the OpenSSL client. The OpenSSL client provides detailed information about the validity dates, expiry dates, and issuing authority of the certificate.

To check the expiration date of an SSL/TLS certificate, open the Terminal application and run the following command:

openssl s_client -servername {SERVER_NAME} -connect {SERVER_NAME}:{PORT} | openssl x509 -noout -dates

Na przykład, to find out the expiration date of the certificate for enterinit.com, run the following command:

DOM="enterinit.com"
PORT="443"
openssl s_client -servername $DOM -connect $DOM:$PORT | openssl x509 -noout -dates

The output will include information about the certificate’s start and expiry dates.

You can add the echo command to avoid having to press CTRL+C, as shown below:

DOM="{SITE_URL}"
PORT="443"
echo | openssl s_client -servername $DOM -connect $DOM:$PORT | openssl x509 -noout -dates

The openssl command-line options used in the above commands are as follows:

  • s_client: Implements a generic SSL/TLS client that connects to a remote host using SSL/TLS.
  • -servername $DOM: Sets the TLS SNI (Server Name Indication) extension in the ClientHello message to the given value.
  • -connect $DOM:$PORT: Specifies the host ($DOM) and optional port ($PORT) to connect to.
  • x509: Runs certificate display and signing utility.
  • -noout: Prevents output of the encoded version of the certificate.
  • -dates: Prints out the start and expiry dates of a TLS or SSL certificate.

To find out the expiration date of a PEM encoded certificate file, run the following command:

openssl x509 -enddate -noout -in {/path/to/my/my.pem}

Na przykład, to find out the expiration date of the certificate for enterinit.com, run the following command:

openssl x509 -enddate -noout -in /etc/nginx/ssl/enterinit.com

The output will include the certificate’s expiry date.

You can also check if the certificate will expire within a given timeframe. Na przykład, to find out if the certificate will expire within the next seven days, run the following command:

openssl x509 -enddate -noout -in my.pem -checkend 604800

To check if the certificate will expire in the next four months, run the following command:

openssl x509 -enddate -noout -in my.pem -checkend 10520000

In summary, OpenSSL is a powerful diagnostic tool that provides useful information about the SSL/TLS certificates. It helps you to ensure that the certificates are valid and up-to-date, and to take timely action when necessary.

OZNACZONE:AlmaruxBashCentOSLinuksaUbuntu
Poprzedni artykuł Marking Azure DevOps Builds as Failed Using Command Line
Następny artykuł Bash start Azure DevOps Release via API
Zostaw komentarz Zostaw komentarz

Zostaw odpowiedź Anuluj odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są zaznaczone *

Ta strona korzysta z Akismet w celu ograniczenia spamu. Dowiedz się, jak przetwarzane są dane dotyczące Twoich komentarzy.

Tłumaczenie

English中文(简体)DanskNederlandsFrançaisDeutschItaliano한국어PolskiPortuguêsRomânăEspañolУкраїнська
przez Transposh - translation plugin for wordpress

Popularne posty

Wymagania systemowe dla serwera Windows 2016
Serwer Windows
Lista kolekcji zapytań programu Menedżer konfiguracji
Lista kolekcji zapytań programu Menedżer konfiguracji
Configmgr
Nawigacja strukturalna/zarządzana włączona na nowoczesnych stronach w klasycznych witrynach zespołu
Tech
SCCM Nie udało się uzyskać lokalizacji DP w oczekiwanej wersji z MP
Configmgr

Ostatnie posty

Lista kolekcji zapytań programu Menedżer konfiguracji
Aktualizacja podglądu technicznego menedżera konfiguracji systemu 1611
Configmgr
Instalowanie i konfigurowanie Fail2ban dla ochrony SSH na Ubuntu 24.04
Linuksa
Jak sprawdzić strefę czasu w Linux
Linuksa
Włączanie i konfiguracja FirewallD na AlmaLinux
Linuksa

© 2023 Enterine

Przejdź do wersji mobilnej
Witamy z powrotem!

Zaloguj się na swoje konto

Nazwa użytkownika lub adres e-mail
Hasło

Zgubiłeś hasło?