Я использовал многие hardlinking инструменты для Linux, упомянутого здесь. Я также застреваю с ext4 фс, на Ubuntu, и использовал ее CP-l и-s для hard/softlinking. Но в последнее время замеченный легкая копия в странице справочника CP, которая подразумевала бы для экономии избыточного дискового пространства до одной стороны, изменяется:
--reflink[=WHEN]
control clone/CoW copies. See below
When --reflink[=always] is specified, perform a lightweight copy, where the
data blocks are copied only when modified. If this is not possible the
copy fails, or if --reflink=auto is specified, fall back to a standard copy.
Да. Из страницы справочника:
- k, - небезопасный
(TLS) По умолчанию, каждое завихрение соединения SSL делает, проверяется, чтобы быть безопасным. Эта опция позволяет завихрению продолжаться и работать даже для серверных соединений, которые иначе рассматривают небезопасными.
Серверное соединение проверяется путем проверки, что сертификат сервера содержит правильное имя и проверяет успешно использование хранилища сертификата.
Посмотрите этот ресурс онлайн для получения дальнейшей информации: https://curl.haxx.se/docs/sslcerts.html
См. также - прокси небезопасный и - cacert.
Ссылка, упомянутая в той записи страницы справочника, описывает некоторые определенные поведения -k
.
Эти поведения могут наблюдаться с curl
запросы для тестирования страниц из BadSSL.com
curl -X GET https://wrong.host.badssl.com/
curl: (51) SSL: no alternative certificate subject name matches target host name 'wrong.host.badssl.com'
curl -k -X GET https://wrong.host.badssl.com/
..returns HTML content...
Можно использовать следующую команду для применения изменений для всех соединений:
$ echo insecure >> ~/.curlrc
В Windows просто создают _curlrc
текстовый файл с 'небезопасным' текстом в нем в Вашем %HOME%
, %CURL_HOME%
, %APPDATA%
, %USERPROFILE%
или %USERPROFILE%\Application Data
каталог.
Преимущество использования выше решения состоит в том, что оно работает на все curl
команды, но это не рекомендуется, так как это может представить нападения на MITM путем соединения с небезопасными и недоверяемыми хостами.
Está utilizando un certificado -autofirmado. ¿Por qué no agrega la CA a su paquete de CA de confianza (Linux )o la agrega al almacén de certificados de confianza (windows )? O simplemente use --cacert /Path/to/file
con el contenido de su propio archivo de certificado firmado de confianza -.
Las otras respuestas responden a la pregunta sobre la base del wget
comparable. Sin embargo, la verdadera pregunta es cómo mantengo una conexión confiable con un certificado autofirmado -usando curl
. Según muchos comentarios, la seguridad es la principal preocupación en cualquiera de estas respuestas, y la mejor respuesta sería confiar en el certificado autofirmado -y dejar intactas las comprobaciones de seguridad curl
.
Добавляя к ответу user3258557 , скажем, что вам нужно протестировать какой-то собственный поддельный сервер с собственным корневым центром сертификации и т. д. И вы просто не хотите использовать -k
вариант.
Во-первых, давайте создадим ключ RSA для вашего корневого ЦС:
openssl genrsa -des3 -out rootCA.key 4096
Затем, используя этот ключ, давайте подпишем сертификат для нашего собственного ЦС:
openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.crt
Теперь у вас есть корневой ЦС с закрытым ключом и сертификатом.
Теперь давайте сгенерируем ключи и сертификаты для наших собственных веб-сайтов:
openssl genrsa -out mainsite.net.key 2048
Теперь перед созданием сертификата нам потребуется сначала запрос на подпись сертификата (CSR ). Затем наш корневой ЦС «подпишет» CSR и сгенерирует сертификат для нашего веб-сайта.
openssl req -new -key mainsite.net.key -out mainsite.net.csr
Давайте, наконец, создадим сертификат для нашего сайта:
openssl x509 -req -in mainsite.net.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out mainsite.net.crt -days 500 -sha256
Для простоты использования создадим файл .pem
, используя наши файлы .crt
и .key
как:
cat mainsite.net.key mainsite.net.crt > mainsite.net.pem
Теперь вы можете запустить простой сервер с этим .pem
файлом. Скажем, этот сервер работает по адресу127.0.0.1:12345
Для запроса curl вы можете просто сделать это:
curl --cacert "rootCA.crt" https://127.0.0.1:12345/
Идя дальше, если вы хотите разместить несколько сайтов на порту с помощью SNI, вы можете сгенерировать ключ для каждого сайта, подписать CSR и использовать запрос curl, как показано ниже:
curl --resolve subsite1.mainsite.net:12345:127.0.0.1 -X GET --cacert "rootCA.crt" --cert "subsite1.mainsite.net.crt" --key "subsite1.mainsite.net.key" https://subsite1.mainsite.net:12345/
alias insecure-curl="curl -k"
– Alexander Huszagh 05.12.2016, 17:12