Я сказал бы, что UltraVNC является лучшим для этого. Работы локально и могут использовать собственную аутентификацию для соединений.
Вы не делаете этого. Мне не нужен корневой сертификат в цепочке (хотя я не верю, что это что-то повредит).
В данном случае, я думаю, эта ошибка является скорее предупреждением от openssl. Я считаю, что это означает, что openssl не знает, что он должен доверять корневому сертификату этой цепочки. Если вы извлечете из этого пакета только корневой сертификат и укажете на него команду openssl с аргументом -CAfile
, я ожидаю, что "ошибка" исчезнет.
Внутри sf_bundle. crt вы должны увидеть два блока
-----BEGIN CERTIFICATE-----
....
-----END CERTIFICATE-----
(возможно, с простым текстом над каждым блоком, показывающим, какой сертификат содержит этот блок). Если вы разделите каждый из этих блоков на отдельный файл, так что вы получите block1.crt
и block2.crt
, вы сможете запустить openssl x509 -noout -subject -in
для каждого из них, чтобы получить соответствующие строки темы сертификата.
Предполагается, что block2.crt
имеет строку темы / C = US / O = Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
, после этого вы сможете запустить openssl s_client -CAfile block2.crt -connect imap.domain.ltd:465
, и это должно, надеюсь, подключиться, не выдав ошибку самозаверяющего сертификата.
Если вы действительно сделали
domain.key domain.crt sf_bundle.crt >> domain.pem
, значит, вы включили в цепочку свой закрытый ключ, чего не следует делать.
Требуются только сертификат вашего сервера плюс цепочка промежуточных сертификатов, чтобы клиент мог сопоставить эмитента верхнего из них с доверенным корневым сертификатом, которым он обладает