Wget или скручивание самозаверяющего сертификата с сервера

Из моего браузера я могу перейти к машине в локальной сети своих компаний и (после маркировки сертификата как доверенного) экспортировать этот сертификат в файл. Я пытаюсь автоматизировать этот процесс в shellscript, поэтому я могу сделать свою жизнь немного легче при использовании различных инструментов командной строки, не выбрасывая защиту из окна.

Попытка google эта тема была сложной и в основном дала результаты о том, как доверять сертификату, который вы уже загрузили при использовании wget или curl, но в этом случае это не то, что мне нужно. Как загрузить общедоступный самозаверяющий сертификат сервера в локальный файл через wget или curl?

  • Что такое «статья 2001 года» для блокировки «автоматизированных поисковых программ», на которые ссылается страница wget man?
  • Как поставить отметку времени с помощью: wget --output-file =
  • Linux эквивалент «доверенных корневых центров сертификации» в Windows?
  • как безопасно передавать пароль с помощью cron?
  • Устранение неполадок `$ wget -A.pdf -r site.com`
  • «Невозможно получить сертификат локального эмитента» и «неизвестное имя tlsv1»,
  • Невозможно локально проверить полномочия эмитента
  • Как узнать, как curl получает свой прокси-сервер
  • Linux TCP стек не пересылает данные в мое приложение
  • Проблемы с загрузкой файла через WebDAV?
  • Сценарий Bash, создающий нежелательные файлы
  • Загрузите и установите последний пакет deb из github через терминал
  • One Solution collect form web for “Wget или скручивание самозаверяющего сертификата с сервера”

    Я не уверен в wget или curl, но следующее работает, если вас беспокоит только открытый ключ.

    openssl s_client -connect hostname.domain.tld:port 2>&1 </dev/null | sed -ne '/BEGIN CERT/,/END CERT/p' 

    Обычно, когда они говорят о загрузке сертификата, это будет корневой сертификат. Вы можете найти файл Verisign со следующей командой, затем wget или скрутить корневой сертификат в вашу систему для аутентификации с помощью сертификатов Verisign. В этом случае это именно «VeriSign Class 3 Extended Validation SSL SGC CA» Root.

     $ openssl s_client -connect verisign.com:443 2>&1 </dev/null | openssl x509 -noout -text | grep "CA Issuers" CA Issuers - URI:http://EVIntl-aia.verisign.com/EVIntl2006.cer 

    Вышеприведенная команда должна работать практически на любом сервере, отображающем прикованный сертификат.

    Linux и Unix - лучшая ОС в мире.