укажите сертификат о CA в Голубятне

Существует несколько возможных решений для резервного копирования. Я не уверен, какой являются межплатформенными.

Вы могли попытаться взглянуть на двуличность, это должно быть совместимо с любой системой POSIX, хотя это было протестировано главным образом на GNU/Linux.

BackupPC является другим соперником, записанный в Perl так ожидал работать над Солярисом также.

И наконец, Бакулюмы, это - программа сетевого резервирования с открытым исходным кодом, которая работает на разнообразии ОС: Linux, FreeBSD или Солярис для именования некоторых. Я действительно рекомендовал бы, что один, хотя немного более трудно как другие предыдущие альтернативы настроить. Парни позади этого продукта предлагают также профессиональную поддержку в случае необходимости.

Другие ресурсы: посмотрите AskUbuntu

6
24.07.2014, 22:40
4 ответа

Вам нужен сертификат цепи. Вы можете создать такой сертификат:

cat /etc/ssl/server.pem /etc/ssl/cacert.pem > /etc/ssl/chain.pem

и затем использовать цепочку в качестве сертификата сервера

ssl_cert = </etc/ssl/chain.pem
ssl_key = </etc/ssl/server.key

Теперь, когда вы соединяетесь с openssl s_client, вы не должны получить никаких ошибок (при условии, что все остальное настроено правильно)

.
14
27.01.2020, 20:21

Сертификат и ключ необходимы, если приложение работает в качестве сервера SSL, e. g. сертификат - это сертификат, который вручается клиенту. Список доверенных центров сертификации необходим, если приложение работает в качестве SSL-клиента и, следовательно, необходимо проверить сертификат, предоставленный сервером.

Хотя postfix работает и как сервер (принимает почту), и как клиент (доставляет почту на другой почтовый сервер), dovecot является только сервером и поэтому не нуждается в списке доверенных CA.

1
27.01.2020, 20:21

Вот еще один, использующий форматирование вывода из ps :

#!/usr/bin/sh -f
printf '%-8.7s%-8s%s\n' $(
     ps -o uname=UID,pid=PID,args=APPNAME | 
     sed -n '1p;s/\( [0-9]* \).*\(-Dapp.name=[^ ]*\).*/\1\2/p'
)

В зависимости от его формата последовательность, для каждого 3 его аргументов printf будет напечатана:

  1. Первое пространство, заполненное справа до стандартной ширины табуляции 8 символов и усеченное максимум до 7 символов.
  2. Второе пространство, заполненное справа стандартной шириной табуляции 8 символов.
  3. После третьего следует \n ewline.

Подстановка команды не цитируется специально . Обратите внимание на -f , следующий за sh в bang-line - он указывает, что оболочка должна не glob - поэтому нет опасности случайного создания имен файлов на основе специальных символов оболочки. Замена команды будет разделена на значения по умолчанию $ IFS - космоса, tab, newline.

В подмене команды ps печатает столбцы 3 - с UID , PID и APPNAME . ps указан POSIX не для печати мест в любом поле , за исключением поля args = . Таким образом, первые два столбца являются $ IFS безопасными. Тем не менее, чтобы получить строку -Dapp.name из поля args = , ее необходимо обработать.

Поэтому sed фильтрует его. На линиях, содержащих по крайней мере два места и последовательность -Dapp.name = , это печатает:

  1. первая последовательность космоса тогда ноль или больше чисел тогда космос и все, что предшествует ему...
  2. Последняя последовательность, содержащая строку -Dapp.name = , за которой следуют все символы перед следующим пробелом. Замены

sed не влияют на заголовки столбцов, напечатанные с 1p , поскольку они не содержат -Dapp.name = последовательностей. Все остальные строки удаляются из выходных данных.

После применения printf к sed произвел разделение на $IFS , вы можете ожидать продукцию как следующее:

UID     PID     APPNAME
sas     24431   -Dapp.name=myApp
sas     24431   -Dapp.name=myApp
sas     24431   -Dapp.name=myApp
sas     24431   -Dapp.name=myApp
sas     24431   -Dapp.name=myApp

, По-моему, тем не менее, этот заявление sed работало бы немного лучше:

sed -n '1p;s/\( [0-9]* \).*-Dapp.name=\([^ ]*\).*/\1\2/p'

Это - в основном то же, за исключением того, что полосы -Dapp.name = часть от \2 , таким образом, это печатает как...

UID     PID     APPNAME
sas     24431   myApp
sas     24431   myApp
sas     24431   myApp

Потому что, поскольку это только печать строк, содержащих последовательность -Dapp.name = в любом случае, включая это своего рода просто нагромождение, которое в противном случае можно воспринимать как должное.

-121--78154-

Я только что попробовал это в своей системе Fedora 19 и смог написать сообщения от пользователя X к пользователю Y следующим образом.

пользователь X (samtest)

На терминале samtest я выполнил следующую команду:

$ write saml
blah
blah
blah
Ctrl+D
пользователь Y (saml)

На терминале saml я увидел следующее сообщение:

Message from samtest@greeneggs.mydom.net on tty3 at 21:03 ...
blah
blah
blah
EOF
-121--244763-

Обычно сервер предлагает запрашивающему клиенту сертификат сервера плюс все сертификаты центров сертификации посредников, чтобы клиент мог сопоставить верхний сертификат цепочки с одним из своих доверенных (корневых) сертификатов. Это верно для апаша, голубятни и постфикса. Dovecot, похоже, не имеет настройки для цепочки доверия, поэтому в этом случае цепь доверия должна быть объединена с сертификатом сервера и указываться в.

ssl_cert = </etc/ssl/server-plus-chain.pem

Порядок сертификатов:

  1. сертификат сервера
  2. сертификат посредника

Последний сертификат посредника выдается доверенным корневым сертификатом, доступным клиенту.

3
27.01.2020, 20:21

Сертификаты ЦС, если у вас несколько файлов, можно решить следующие проблемы

ssl_verify_client_cert = yes
ssl_ca = </etc/ssl/myssl/startssl.pem 
ssl_ca = </etc/ssl/myssl/sub.class2.server.ca.pem
0
27.01.2020, 20:21

Теги

Похожие вопросы