Если файл имеет символическую ссылку на себя, то данные отсутствуют, и любая попытка доступа к нему приведет к циклу и, в конечном итоге, к ошибке
например,
$ ls -l myfile
lrwxrwxrwx 1 sweh sweh 19 Sep 9 22:38 myfile -> /path/to/here/myfile
$ cat myfile
cat: myfile: Too many levels of symbolic links
Поскольку данных нет, удаление эти символические ссылки не потеряют никаких данных, потому что там нет данных для сохранения.
Если вы не получаете ошибку Слишком много уровней символических ссылок
при попытке cat
файла, то ваш файл не ссылка на сам.
Если кто-то может придумать лучший ответ, сделайте это, но лучшее, что я нашел, было следующим: http://manuals.gfi.com/en/kerio/connect/content/server-configuration/ssl-certificates/adding-trusted-root-certificates-to-the-server-1605.html
I нашел на моем рабочем столе Ubuntu, что /usr/share/ca-certificates
является основным местом для сертификатов, но тот, который я искал, находился в /usr/local/share/ca-certificates
. Я нашел его, используя find -iname "*<ИМЯ>*"
и выполнив поиск имени, совпадающего с именем родительского хоста в моей цепочке ключей.
Я также обнаружил, что в то время как Chrome на моем рабочем столе распознавал сертификат как действительный, некоторые инструменты cli (включая openssl) этого не делали.Поэтому я нашел ссылку в наших документах на эту команду для добавления в libnss
, что, по-видимому, является тем, что chrome использует в качестве центра сертификации
certutil -d sql:${HOME}/.pki/nssdb/ -A -t "C,," \
-n "<CERTIFICATE NAME>" \
-i /usr/local/share/ca-certificates/<CERTIFICATE>.crt
. Вышеприведенная ссылка на gfi включает некоторые действительно полезные сведения об управлении сертификатами ca в Ubuntu. / центос. Это материал, который я списал для нашей внутренней вики: -
Linux (Ubuntu, Debian)
Добавить
/usr/local/share/ca-certificates/
sudo cp foo.crt /usr/local/share/ca-certificates/foo.crt
sudo update-ca-certificates
Удалить
sudo update-ca-certificates --fresh
Linux (CentOs 6)
Добавить
yum install ca-certificates
update-ca-trust force-enable
/etc/pki/ca-trust/source/anchors/
: cp foo.crt /etc/pki/ca-trust/source/anchors/
update-ca-trust Extract
Надеюсь, это сэкономит кому-то время, которое мне пришлось потратить на поиск затыкать.