Как найти последний сертификат CA в "действительном" сертификате

Если файл имеет символическую ссылку на себя, то данные отсутствуют, и любая попытка доступа к нему приведет к циклу и, в конечном итоге, к ошибке

например,

$ ls -l myfile 
lrwxrwxrwx 1 sweh sweh 19 Sep  9 22:38 myfile -> /path/to/here/myfile

$ cat myfile 
cat: myfile: Too many levels of symbolic links

Поскольку данных нет, удаление эти символические ссылки не потеряют никаких данных, потому что там нет данных для сохранения.

Если вы не получаете ошибку Слишком много уровней символических ссылок при попытке cat файла, то ваш файл не ссылка на сам.

3
18.05.2017, 15:48
1 ответ

Если кто-то может придумать лучший ответ, сделайте это, но лучшее, что я нашел, было следующим: http://manuals.gfi.com/en/kerio/connect/content/server-configuration/ssl-certificates/adding-trusted-root-certificates-to-the-server-1605.html

I нашел на моем рабочем столе Ubuntu, что /usr/share/ca-certificatesявляется основным местом для сертификатов, но тот, который я искал, находился в /usr/local/share/ca-certificates. Я нашел его, используя find -iname "*<ИМЯ>*"и выполнив поиск имени, совпадающего с именем родительского хоста в моей цепочке ключей.

Я также обнаружил, что в то время как Chrome на моем рабочем столе распознавал сертификат как действительный, некоторые инструменты cli (включая openssl) этого не делали.Поэтому я нашел ссылку в наших документах на эту команду для добавления в libnss, что, по-видимому, является тем, что chrome использует в качестве центра сертификации

certutil -d sql:${HOME}/.pki/nssdb/ -A -t "C,," \
         -n "<CERTIFICATE NAME>" \
         -i /usr/local/share/ca-certificates/<CERTIFICATE>.crt

. Вышеприведенная ссылка на gfi включает некоторые действительно полезные сведения об управлении сертификатами ca в Ubuntu. / центос. Это материал, который я списал для нашей внутренней вики: -

Linux (Ubuntu, Debian)

Добавить

  1. Скопируйте ваш ЦС в каталог /usr/local/share/ca-certificates/
  2. Используйте команду: sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt
  3. Обновите хранилище ЦС: sudo update-ca-certificates

Удалить

  1. Удалите свой ЦС.
  2. Обновите хранилище ЦС: sudo update-ca-certificates --fresh

Linux (CentOs 6)

Добавить

  1. Установите пакет ca-certificates: yum install ca-certificates
  2. Включите функцию динамической конфигурации ЦС: update-ca-trust force-enable
  3. Добавьте его как новый файл в /etc/pki/ca-trust/source/anchors/: cp foo.crt /etc/pki/ca-trust/source/anchors/
  4. Используйте команду: update-ca-trust Extract

Надеюсь, это сэкономит кому-то время, которое мне пришлось потратить на поиск затыкать.

0
27.01.2020, 21:35

Теги

Похожие вопросы