Sejak komentar Dan Pritts, Red Hat telah memperbarui bundel sertifikat untuk rilis RHEL yang didukung lebih sering; Anda bisa melihatnya dengan cukup mudah di changelog paket. Sertifikat RHEL 6 diperbarui dua kali pada tahun 2013 dan dua kali pada tahun 2014.
Semua RHEL dan distro terkait / klon / turunan menyediakan file bundel di /etc/pki/tls/certs/ca-bundle.crt
, dan file yang sama di /etc/pki/tls/cert.pem
(pada distro yang lebih lama cert.pem
adalah symlink ke ca-bundle.crt
; pada distro yang lebih baru keduanya symlink ke output file dengan update-ca-trust
).
Dalam RHEL 6 dan yang lebih baru, bundel adalah bagian dari paket 'ca-sertifikat'. Di RHEL 5 dan sebelumnya itu adalah bagian dari paket 'openssl'.
Di RHEL 6 dengan pembaruan https://rhn.redhat.com/errata/RHEA-2013-1596.html dan RHEL yang lebih baru, tersedia sistem 'sertifikat sistem bersama' (Anda harus menjalankan update-ca-trust enable
untuk mengaktifkannya) dan yang terbaik Metode yang diberikan oleh lzap. Manfaat dari sistem ini adalah ia berfungsi untuk aplikasi berbasis NSS dan GnuTLS serta yang berbasis OpenSSL. Perhatikan bahwa Anda juga dapat tidak mempercayai sertifikat dengan menempatkannya di direktori /etc/pki/ca-trust/source/blacklist/
.
Di RHEL 5 dan yang lebih lama (dan RHEL 6 jika Anda tidak ingin menggunakan sistem baru), Anda dapat mempercayai CA tambahan dengan menempatkan file sertifikat PEM yang diformat dengan ekstensi.pem
di / etc / pki / tls / certs dan berjalan c_rehash
(mungkin juga perlu yum install /usr/bin/c_rehash
). Ini hanya akan berfungsi untuk perangkat lunak yang menggunakan toko kepercayaan default OpenSSL. Ini lebih baik daripada mengedit atau mengganti file bundel karena memungkinkan Anda untuk terus menerima pembaruan resmi ke file bundel.
Perangkat lunak yang menggunakan salah satu lokasi file bundel secara langsung (alih-alih meminta OpenSSL untuk menggunakan sistem penyimpanan kepercayaan default) tidak akan menghargai perubahan; jika Anda memiliki perangkat lunak seperti itu, Anda terjebak mengedit file bundel (atau meningkatkan perangkat lunak). Perangkat lunak yang tidak menggunakan OpenSSL sama sekali tidak akan menghormati sertifikat yang ditambahkan.