Файловая система смонтирована только для чтения, необходимо измениться, как она смонтирована.
Но большая часть встроенной системы не прокладывает себе путь, и в тех случаях необходимо изменить изображение, Вы высветили устройство с тем, таким образом, это корректно от запуска.
Любая "дополнительная" опция должна использоваться, прежде чем "указано" (или наоборот в этом определения :-)).
Неправильный путь:
# ssldump -i em0 port 8443 -a
PCAP: syntax error
Правильный путь:
# ssldump -a -i em0 port 8443
PCAP: syntax error
Здесь ошибка средств в ssldump
запустите опции - не где угодно в конфигурации системы.
Пример (примеры) я нашел shos командой как это:
$ sudo ssldump -i bge0 -d -k /tmp/myserverkey port 8088
Enter PEM pass phrase:
Then I connect to my server from a browser:
New TCP connection #1: laptop(39699) <-> myserver(8088)
1 1 0.0853 (0.0853) C>S SSLv2 compatible client hello
Version 3.1
cipher suites
Unknown value 0x39
Unknown value 0x38
Unknown value 0x35
Unknown value 0x33
Unknown value 0x32
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA
Unknown value 0x2f
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Unknown value 0xfeff
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA
Unknown value 0xfefe
TLS_RSA_WITH_DES_CBC_SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
1 2 0.0856 (0.0002) S>C Handshake
ServerHello
Version 3.1
session_id[32]=
08 22 c2 25 34 4e 85 61 dd 24 ba 9a 59 a2 dc b0
77 a0 3f b7 ac c9 d3 ce 76 4a b5 42 cc 44 30 fb
cipherSuite TLS_RSA_WITH_RC4_128_MD5
compressionMethod NULL
Certificate
ServerHelloDone
1 3 6.1870 (6.1013) C>S Handshake
ClientKeyExchange
1 4 6.1870 (0.0000) C>S ChangeCipherSpec
1 5 6.1870 (0.0000) C>S Handshake
Finished
1 6 6.1931 (0.0061) S>C ChangeCipherSpec
1 7 6.1931 (0.0000) S>C Handshake
Finished
1 8 6.2852 (0.0921) C>S application_data
---------------------------------------------------------------
GET / HTTP/1.1
Host: myserver:8088
User-Agent: Mozilla/5.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv:1.7.5) Gecko/20041217
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,\*/\*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,\*;q=0.7
Keep-Alive: 300
Connection: keep-alive
---------------------------------------------------------------
1 9 6.2859 (0.0007) S>C application_data
---------------------------------------------------------------
HTTP/1.1 403 Forbidden
Server: Sun-Java-System-Web-Server/7.0
Date: Thu, 27 Apr 2006 08:12:15 GMT
Content-length: 142
Content-type: text/html
выборка из блога Oracle Jyri Virkki
Если предоставленный доступ к закрытому ключу сервера,
ssldump
может дешифровать трафик к и с того сервера на лету. Это - то, где это становится действительно полезным. Мы должны будем сделать немного подготовительной работы для установки этого.Во-первых, извлеките закрытый ключ из экземпляра сервера в использование файла формата PKCS#12
pk12util
.Необходимо будет знать псевдоним пары ключей/сертификата сервера (см. Ваш
server.xml
) для-n
параметр.Я изменился на каталог где NSS
*.db
файлы живут, таким образом, я ввожу"-d ."
. Кроме того, Вы могли выполнить команду откуда-либо путем предоставления правильного пути. Наконец, я выполняю веб-сервер 7.0 JES, таким образом, нет никакого префикса в файлы NSS, но если Вы будете на 6,1, то необходимо будет дать a-P
параметр с правильным префиксом для того экземпляра.$ pk12util -o myserver.pk12 -n Server-Cert -d . -v Enter Password or Pin for "NSS Certificate DB": Enter password for PKCS12 file: Re-enter password: pk12util: PKCS12 EXPORT SUCCESSFUL
Возможно, само собой разумеется, но если бы это было рабочим сервером, то я должен был бы быть очень осторожным, где я храню этот файл секретных ключей. Иметь это в виду.
Затем я просто преобразую это в формат, подходящий для
ssldump
использованиеopenssl
:$ openssl pkcs12 -in myserver.pk12 -out myserverkey Enter Import Password: MAC verified OK Enter PEM pass phrase: Enter PEM pass phrase: Verifying - Enter PEM pass phrase: