[QuickTipp] Zertifikatsdatei .pfx aus Zertifikat und Key erstellen (und umgekehrt)

17. Januar 2015 um 13:00

Noch ein kleiner Tipp für Zwischendurch: Falls man mal eine Zertifikatsdatei .pfx benötigen sollte, aber nur das Zertifikat (.cer, .crt) und den Key (.key) besitzen sollte, kann man sich mit einem einfachen Befehl mit dem Tool openssl die Zertifikatsdatei erstellen:

openssl pkcs12 -export -out domain.pfx -inkey domain.key -in domain.crt

Update 21.01.2015: Thomas aus den Kommentaren wies mich darauf hin, wie das nun umgekehrt möglich ist: Natürlich gibt es auch hierfür Situationen, wo das durchaus hilfreich sein könnte. Das Extrahieren klappt auch hier mit zwei Befehlen:

Key aus .PFX exportieren: (Achtung: Der Key wird verschlüsselt exportiert!)
openssl pkcs12 -in domain.pfx -nocerts -out domain.key

Zertifikat aus .PFX exportieren:
openssl pkcs12 -in domain.pfx -clcerts -nokeys -out domain.crt

Das Passwort der Key-Datei kann man mit einem Befehl entfernen – falls man das überhaupt möchte. Man wird zur Bestätigung nach dem Passwort des Zertifikates gefragt.
openssl rsa -in domain.key -out domain_decrypted.key

Quelle #1: stackoverflow.com
Quelle #2: markbrilman.nl

[QuickTipp] -bash: /bin/rm: Argument list too long

9. Januar 2015 um 11:00

Vor mehreren Wochen stand ich vor dem Problem, das temporäre Verzeichnis /tmp zu leeren: Beim Ausführen kam lediglich die wenig zufriedenstellende Rückmeldung /bin/rm: Argument list too long. Der Fehler scheint aufzutauchen, wenn das Argument mit der Liste der zu löschenden Dateien größer als 128 Kilobyte ist – welche sicherlich eine stolze Liste an Dateien ist… Zum Glück gibt es auch hierfür ausreichend Workarounds, die vielen Dateien dennoch auf einmal löschen zu können.

Zwei Möglichkeiten hierfür sind:
for i in *; do rm $i; done
…oder…
find -type f -print0 | xargs -0 rm

Abschließend bedanke ich mich bei dem Autor des Artikels unter sysadminslife.com für die Lösung!

[Interesting Article] Linux: „Secure Secure Shell“

8. Januar 2015 um 10:00

An dieser Stelle möchte ich jedem, wer SSH in Verwendung hat, einen detaillierten und informativen Artikel über die Sicherheit von SSH (Secure Shell) an’s Herz legen. In dem Artikel geht es hauptsächtlich darum, den NSA-Analysten das Entschlüsseln von SSH-Verbindungen so schwer wie möglich zu machen – basierend auf den zuletzt bekannt gewordenen Snowden-Dokumenten:
   » https://stribika.github.io/2015/01/04/secure-secure-shell.html.

Top