Существует несколько возможных решений для резервного копирования. Я не уверен, какой являются межплатформенными.
Вы могли попытаться взглянуть на двуличность, это должно быть совместимо с любой системой POSIX, хотя это было протестировано главным образом на GNU/Linux.
BackupPC является другим соперником, записанный в Perl так ожидал работать над Солярисом также.
И наконец, Бакулюмы, это - программа сетевого резервирования с открытым исходным кодом, которая работает на разнообразии ОС: Linux, FreeBSD или Солярис для именования некоторых. Я действительно рекомендовал бы, что один, хотя немного более трудно как другие предыдущие альтернативы настроить. Парни позади этого продукта предлагают также профессиональную поддержку в случае необходимости.
Другие ресурсы: посмотрите AskUbuntu
Вам нужен сертификат цепи. Вы можете создать такой сертификат:
cat /etc/ssl/server.pem /etc/ssl/cacert.pem > /etc/ssl/chain.pem
и затем использовать цепочку в качестве сертификата сервера
ssl_cert = </etc/ssl/chain.pem
ssl_key = </etc/ssl/server.key
Теперь, когда вы соединяетесь с openssl s_client
, вы не должны получить никаких ошибок (при условии, что все остальное настроено правильно)
Сертификат и ключ необходимы, если приложение работает в качестве сервера SSL, e. g. сертификат - это сертификат, который вручается клиенту. Список доверенных центров сертификации необходим, если приложение работает в качестве SSL-клиента и, следовательно, необходимо проверить сертификат, предоставленный сервером.
Хотя postfix работает и как сервер (принимает почту), и как клиент (доставляет почту на другой почтовый сервер), dovecot является только сервером и поэтому не нуждается в списке доверенных CA.
Вот еще один, использующий форматирование вывода из ps
:
#!/usr/bin/sh -f
printf '%-8.7s%-8s%s\n' $(
ps -o uname=UID,pid=PID,args=APPNAME |
sed -n '1p;s/\( [0-9]* \).*\(-Dapp.name=[^ ]*\).*/\1\2/p'
)
В зависимости от его формата последовательность, для каждого 3 его аргументов printf
будет напечатана:
\n
ewline. Подстановка команды не цитируется специально . Обратите внимание на -f
, следующий за sh
в bang-line - он указывает, что оболочка должна не glob - поэтому нет опасности случайного создания имен файлов на основе специальных символов оболочки. Замена команды будет разделена на значения по умолчанию $ IFS
- космоса, tab, newline.
В подмене команды ps
печатает столбцы 3 - с UID , PID и APPNAME . ps
указан POSIX не для печати мест в любом поле , за исключением поля args =
. Таким образом, первые два столбца являются $ IFS
безопасными. Тем не менее, чтобы получить строку -Dapp.name
из поля args =
, ее необходимо обработать.
Поэтому sed
фильтрует его. На линиях, содержащих по крайней мере два места и последовательность -Dapp.name = , это печатает:
sed
не влияют на заголовки столбцов, напечатанные с 1p
, поскольку они не содержат -Dapp.name = последовательностей. Все остальные строки удаляются из выходных данных.
После применения printf
к sed
произвел разделение на $IFS
, вы можете ожидать продукцию как следующее:
UID PID APPNAME
sas 24431 -Dapp.name=myApp
sas 24431 -Dapp.name=myApp
sas 24431 -Dapp.name=myApp
sas 24431 -Dapp.name=myApp
sas 24431 -Dapp.name=myApp
, По-моему, тем не менее, этот заявление sed
работало бы немного лучше:
sed -n '1p;s/\( [0-9]* \).*-Dapp.name=\([^ ]*\).*/\1\2/p'
Это - в основном то же, за исключением того, что полосы -Dapp.name = часть от \2
, таким образом, это печатает как...
UID PID APPNAME
sas 24431 myApp
sas 24431 myApp
sas 24431 myApp
Потому что, поскольку это только печать строк, содержащих последовательность -Dapp.name = в любом случае, включая это своего рода просто нагромождение, которое в противном случае можно воспринимать как должное.
-121--78154-Я только что попробовал это в своей системе Fedora 19 и смог написать сообщения от пользователя X к пользователю Y следующим образом.
пользователь X (samtest)На терминале samtest я выполнил следующую команду:
$ write saml
blah
blah
blah
Ctrl+D
пользователь Y (saml)
На терминале saml я увидел следующее сообщение:
Message from samtest@greeneggs.mydom.net on tty3 at 21:03 ...
blah
blah
blah
EOF
-121--244763-Обычно сервер предлагает запрашивающему клиенту сертификат сервера плюс все сертификаты центров сертификации посредников, чтобы клиент мог сопоставить верхний сертификат цепочки с одним из своих доверенных (корневых) сертификатов. Это верно для апаша, голубятни и постфикса. Dovecot, похоже, не имеет настройки для цепочки доверия, поэтому в этом случае цепь доверия должна быть объединена с сертификатом сервера и указываться в.
ssl_cert = </etc/ssl/server-plus-chain.pem
Порядок сертификатов:
Последний сертификат посредника выдается доверенным корневым сертификатом, доступным клиенту.
Сертификаты ЦС, если у вас несколько файлов, можно решить следующие проблемы
ssl_verify_client_cert = yes
ssl_ca = </etc/ssl/myssl/startssl.pem
ssl_ca = </etc/ssl/myssl/sub.class2.server.ca.pem