В соответствии с RFC 4346 , порядок имеет значение.
Вот цитата, взятая непосредственно из RFC:
certificate_list
This is a sequence (chain) of X.509v3 certificates. The sender's
certificate must come first in the list. Each following
certificate must directly certify the one preceding it. Because
certificate validation requires that root keys be distributed
independently, the self-signed certificate that specifies the root
certificate authority may optionally be omitted from the chain,
under the assumption that the remote end must already possess it
in order to validate it in any case.
На основе этой информации сертификат сервера должен быть первым, за ним следуют промежуточные сертификаты и, наконец, сертификат корневого доверенного центра (если он самоподписанный). Мне не удалось найти никакой информации о закрытом ключе, но я думаю, что это не имеет значения, потому что закрытый ключ в pem легко определить, поскольку он начинается и заканчивается приведенным ниже текстом, в котором есть ключевое слово PRIVATE
в это.
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
Вот команда для объединения с использованием cat
cat first_cert.pem second_cert.pem > combined_cert.pem