Добавление pem другому

Совместно используемые папки требуют драйвера в госте ОС. Включение опции в конфигурации VM просто дает гостевое разрешение получить доступ к совместно используемым папкам. Гость не мог бы знать, как повернуть совместно используемые папки VMware в его понятие файловой системы. Согласно документации относительно SCO OpenServer как гость ОС, инструменты VMware (которые включают драйвер совместно используемой папки) не поддерживаются под SCO.

Необходимо смочь получить доступ к файлам хоста на госте путем выполнения сервера NFS на хосте, экспорта деревьев каталогов, которые Вы хотите совместно использовать к VM, и монтирующий тот экспорт NFS в VM.

4
04.08.2013, 02:27
3 ответа

Правильный порядок для объединения нескольких файлов PEM:

корректный порядок PEM следующие:

-----BEGIN RSA PRIVATE KEY-----
(Your Private Key: your_domain_name.key)
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
(Your Primary SSL certificate: your_domain_name.crt)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(Your Intermediate certificate: IntermediaryCA.crt)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(Your Root certificate: TrustedRoot.crt)
-----END CERTIFICATE-----

Любой из них Вы не имеете (или не хотят содержаться в одном файле), может быть опущен. Но порядок идет от самого определенного до наименее определенного.

  1. Ключ
  2. Ваш сертификат
  3. Посреднический сертификат CA
  4. Корневой сертификат CA

Если существует несколько посредников, просто продолжают перечислять их в порядке, в том же порядке как цепочка.

Не все программы требуют этого порядка, некоторые поймут это самостоятельно. Но я испытал и Постфикс и stunnel, требуют этого порядка.

5
27.01.2020, 20:50

Что риск добавления является Thawte .pem на том, который я генерировал?

Ничего.

Что функционально это делает к SSL, когда я добавляю Thawte .pem к моему?

Размещение нескольких объектов в том же файле делает их всех доступными библиотеке SSL для соединений инициирования. А именно, если один или несколько сертификатов подписали сертификат, который соответствует закрытому ключу, который Вы используете, затем те дополнительные (обычно "промежуточные") сертификаты будут отправлены соединяющемуся клиенту для помощи в установлении цепочки доверия от некоторого доверяемого корня, установленного на компьютере клиента и сертификате, который Вы используете для обеспечения сессии.

Как это:

[ Trusted root ] --signed--> [ Intermediate ] --signed--> [ Your Cert ]

Если у клиента нет копии промежуточного сертификата, он не может сделать ссылку между доверяемым корнем и Вашим сертификатом. Если Вы обеспечиваете его во время согласования SSL затем, он не должен будет уже получать копию.

2
27.01.2020, 20:50
  • 1
    Спасибо за ответ на вопросы я спросил. Мой сертификат был самоподписан. При этом обстоятельстве, почему я должен добавить сертификат Thawte к нему? Thawte не должен должен быть быть где-нибудь в цепочке сертификата, правильно? –  Mike Pennington 04.08.2013, 09:35
  • 2
    Если Ваш сертификат сам подписан, я не вижу, что thawte сертификат особенно релевантен. Почему у Вас даже есть он? –  tylerl 04.08.2013, 09:57
  • 3
    Это - часть моего вопроса... Это не походило на него, должен быть в моем .pem. Блоггеру добавили его к /etc/postfix/cacert.pem, но я не знал, куда это прибыло от так, я создал свое собственное .pem. Спасибо за помощь мне понять большее изображение. Я собираюсь принять этот ответ. –  Mike Pennington 04.08.2013, 10:06

Все, что Вы делаете, создает цепочку сертификатов при конкатенации их вместе как это. Это ТАК Вопросы и ответы объясняет форматы различных файлов, названных: Что такое файл Pem и как он отличается от другого OpenSSL Сгенерированные Форматы Файла ключей?. Это - вероятно, лучшее объяснение различных форматов файлов, которые я видел.

выборка

  • .pem, Определенный в RFC 1421 - 1424, это - формат контейнера, который может включать просто общедоступный сертификат (такой как с установками Apache и файлами сертификата CA/etc/ssl/certs), или может включать всю цепочку сертификата включая открытый ключ, закрытый ключ и корневые сертификаты. Имя является от Конфиденциальности Расширенным электронным письмом, неудавшимся методом для безопасной электронной почты, но формат контейнера это использовало жизни на.
1
27.01.2020, 20:50

Теги

Похожие вопросы