Совместно используемые папки требуют драйвера в госте ОС. Включение опции в конфигурации VM просто дает гостевое разрешение получить доступ к совместно используемым папкам. Гость не мог бы знать, как повернуть совместно используемые папки VMware в его понятие файловой системы. Согласно документации относительно SCO OpenServer как гость ОС, инструменты VMware (которые включают драйвер совместно используемой папки) не поддерживаются под SCO.
Необходимо смочь получить доступ к файлам хоста на госте путем выполнения сервера NFS на хосте, экспорта деревьев каталогов, которые Вы хотите совместно использовать к VM, и монтирующий тот экспорт NFS в VM.
Правильный порядок для объединения нескольких файлов PEM:
корректный порядок PEM следующие:
-----BEGIN RSA PRIVATE KEY-----
(Your Private Key: your_domain_name.key)
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
(Your Primary SSL certificate: your_domain_name.crt)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(Your Intermediate certificate: IntermediaryCA.crt)
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
(Your Root certificate: TrustedRoot.crt)
-----END CERTIFICATE-----
Любой из них Вы не имеете (или не хотят содержаться в одном файле), может быть опущен. Но порядок идет от самого определенного до наименее определенного.
Если существует несколько посредников, просто продолжают перечислять их в порядке, в том же порядке как цепочка.
Не все программы требуют этого порядка, некоторые поймут это самостоятельно. Но я испытал и Постфикс и stunnel, требуют этого порядка.
Что риск добавления является Thawte .pem на том, который я генерировал?
Ничего.
Что функционально это делает к SSL, когда я добавляю Thawte .pem к моему?
Размещение нескольких объектов в том же файле делает их всех доступными библиотеке SSL для соединений инициирования. А именно, если один или несколько сертификатов подписали сертификат, который соответствует закрытому ключу, который Вы используете, затем те дополнительные (обычно "промежуточные") сертификаты будут отправлены соединяющемуся клиенту для помощи в установлении цепочки доверия от некоторого доверяемого корня, установленного на компьютере клиента и сертификате, который Вы используете для обеспечения сессии.
Как это:
[ Trusted root ] --signed--> [ Intermediate ] --signed--> [ Your Cert ]
Если у клиента нет копии промежуточного сертификата, он не может сделать ссылку между доверяемым корнем и Вашим сертификатом. Если Вы обеспечиваете его во время согласования SSL затем, он не должен будет уже получать копию.
.pem
. Блоггеру добавили его к /etc/postfix/cacert.pem
, но я не знал, куда это прибыло от так, я создал свое собственное .pem
. Спасибо за помощь мне понять большее изображение. Я собираюсь принять этот ответ.
– Mike Pennington
04.08.2013, 10:06
Все, что Вы делаете, создает цепочку сертификатов при конкатенации их вместе как это. Это ТАК Вопросы и ответы объясняет форматы различных файлов, названных: Что такое файл Pem и как он отличается от другого OpenSSL Сгенерированные Форматы Файла ключей?. Это - вероятно, лучшее объяснение различных форматов файлов, которые я видел.
выборка
- .pem, Определенный в RFC 1421 - 1424, это - формат контейнера, который может включать просто общедоступный сертификат (такой как с установками Apache и файлами сертификата CA/etc/ssl/certs), или может включать всю цепочку сертификата включая открытый ключ, закрытый ключ и корневые сертификаты. Имя является от Конфиденциальности Расширенным электронным письмом, неудавшимся методом для безопасной электронной почты, но формат контейнера это использовало жизни на.