На Linux, vncserver
сам исполняемый файл не оказывает поддержку буфера обмена. Необходимо работать vncconfig
, затем у Вас есть поддержка буфера обмена.
Как необходимо работать vncconfig
зависит от способа, которым Вы используете vnc сервер. При запуске сервера с рабочего стола, можно выполнить исполняемый файл при запуске сервера. При запуске сервера во время начальной загрузки можно запустить vncconfig
в бездисплейном режиме также. Я полагаю, что возможно работать vncconfig
в бездисплейном режиме с -nowin
флаг.
Можно обратиться к странице справочника vncconfig
для большего количества информации.
Я смотрел бы для названного пакета ca-certificates
(это - имя, оно проходит на дистрибутивах Red Hat). Все основные дистрибутивы связывают сертификаты, и они обычно находятся в том же месте.
Так как SuSE использует RPM-пакеты также, я предположил бы, что Вы могли сделать запрос как это для нахождения названия пакета, который предоставляет сертификаты:
$ rpm -aq | grep -i cert
ca-certificates-2010.63-3.el6_1.5.noarch
С названием этого пакета я могу затем rpm -qi <package name>
узнать больше информации об этом:
$ rpm -qi ca-certificates-2010.63-3.el6_1.5.noarch
Name : ca-certificates Relocations: (not relocatable)
Version : 2010.63 Vendor: CentOS
Release : 3.el6_1.5 Build Date: Fri 23 Sep 2011 03:39:46 PM EDT
Install Date: Sat 15 Dec 2012 02:34:14 PM EST Build Host: c6b5.bsys.dev.centos.org
Group : System Environment/Base Source RPM: ca-certificates-2010.63-3.el6_1.5.src.rpm
Size : 1353134 License: Public Domain
Signature : RSA/SHA1, Mon 26 Sep 2011 12:17:03 AM EDT, Key ID 0946fca2c105b9de
Packager : CentOS BuildSystem <http://bugs.centos.org>
URL : http://www.mozilla.org/
Summary : The Mozilla CA root certificate bundle
Description :
This package contains the set of CA certificates chosen by the
Mozilla Foundation for use with the Internet PKI.
Эта команда перечислит свое содержание:
$ rpm -ql ca-certificates-2010.63-3.el6_1.5.noarch
/etc/pki/java
/etc/pki/java/cacerts
/etc/pki/tls
/etc/pki/tls/cert.pem
/etc/pki/tls/certs
/etc/pki/tls/certs/ca-bundle.crt
/etc/pki/tls/certs/ca-bundle.trust.crt
/etc/ssl
/etc/ssl/certs
Эта последняя команда покажет Вам, где сертификаты становятся сохраненными.
Если Вы не хотите вручную делать это, я полагаю, что можно использовать YaST для добавления сертификатов CA также. Вот названное учебное руководство: Глава 15. Управление Сертификацией X.509, которая должна вести Вас посредством того процесса.
cp source/* target
https://superuser. com/questions/437330/how-do-you-add-a-certificate-a-to-ubuntu
Как уже упоминалось, SUSE поддерживает ca-сертификатов , начиная с openSUSE 13.1 / SLES 12.
Отличие от debian / Ubuntu - это каталог для ваших сертификатов. На странице руководства SLES update-ca-Certific
есть следующие каталоги:
FILES
/usr/share/pki/trust/anchors
Directory of CA certificate trust anchors.
/usr/share/pki/trust/blacklist
Directory of blacklisted CA certificates
/etc/pki/trust/anchors
Directory of CA certificate trust anchors for use by the admin
/etc/pki/trust/blacklist
Directory of blacklisted CA certificates for use by the admin
В пакете openSUSE упоминаются эти каталоги:
- Packages are expected to install their CA certificates in
/usr/share/pki/trust/anchors or /usr/share/pki/trust (no extra subdir) instead
of /usr/share/ca-certificates/<vendor> now. The anchors subdirectory is for
regular pem files, the directory one above for pem files in
openssl's 'trusted' format.
Я установил:
ca-certificates-cacert
ca-certificates-mozilla
, и проблема была решена.