自从Dan Pritts发表评论以来,Red Hat更加频繁地更新了受支持的RHEL版本的证书包。您可以在软件包changelog中很容易地看到这一点。RHEL 6的证书在2013年和2014年两次更新。
所有RHEL和相关的/ clone /派生发行版在处都提供了捆绑包文件,在处提供了/etc/pki/tls/certs/ca-bundle.crt
相同的文件/etc/pki/tls/cert.pem
(在较旧的发行版上cert.pem
是的符号链接ca-bundle.crt
;在较新的发行版上都是到输出的文件的符号链接update-ca-trust
)。
在RHEL 6和更高版本中,该捆绑包是“ ca-certificates”软件包的一部分。在RHEL 5和更早的版本中,它是'openssl'软件包的一部分。
在具有更新https://rhn.redhat.com/errata/RHEA-2013-1596.html和任何更新的RHEL的RHEL 6中,“共享系统证书”系统可用(必须运行update-ca-trust enable
以启用它),并且是最佳的方法是lzap给出的。该系统的优点是它可以用于基于NSS和GnuTLS的应用程序以及基于OpenSSL的应用程序。请注意,您也可以通过将证书放在目录中来不信任它/etc/pki/ca-trust/source/blacklist/
。
在RHEL 5和更低版本(如果您不希望使用新系统,则为RHEL 6)中,您可以通过将带有扩展名.pem
的PEM格式证书文件放在/ etc / pki / tls / certs中并运行来信任其他CA c_rehash
(可能还需要yum install /usr/bin/c_rehash
)。这仅适用于使用OpenSSL的默认信任存储的软件。这比编辑或替换捆绑文件更好,因为它使您可以继续接收捆绑文件的正式更新。
直接使用捆绑软件文件位置之一的软件(而不是要求OpenSSL使用系统默认的信任库)将不遵守该更改;如果您有这样的软件,则您将无法编辑捆绑文件(或改进软件)。完全不使用OpenSSL的软件将不遵守添加的证书。